Actualités High-Tech

1.5k Sujets 7.6k Messages
  • Le PC à écran pliable est désormais une réalité

    3
    3 Votes
    3 Messages
    71 Vues

    @patricelg Tant que ce n’est pas “friable”, ça va, merci, je corrige. 😉

  • Des voitures bien indiscrètes

    14
    0 Votes
    14 Messages
    249 Vues

    @duJambon La sécurité routière ne te félicite pas :ahah: Tesla nous sortira peut être un best of.

  • 2 Votes
    13 Messages
    357 Vues

    @michmich a dit dans «Dubaï, c’est fini !»: la grande désillusion des influenceurs français :

    Ou leurs organes!

    Pas leur cerveau en tout cas…:misteryellow:

  • 1 Votes
    1 Messages
    47 Vues

    Alors qu’une ONG s’apprête à faire pression sur Apple afin qu’elle « détecte, signale et supprime » les contenus pédocriminels, la société explique pourquoi elle a renoncé à son projet décrié de surveillance du cloud chiffré.

    Dans un geste suffisamment rare pour être noté, soulignent Wired et le cryptographe

    , Apple vient d’expliquer pourquoi la société avait finalement décidé, en décembre dernier, de mettre un terme à son controversé projet de détection des contenus à caractère pédopornographique (child sexual abuse material, ou CSAM) sur iCloud.

    En réponse à un courrier de la Heat Initiative, une ONG qui lui demandait de « détecter, signaler et supprimer » les CSAM, Erik Neuenschwander, directeur de la protection de la vie privée des utilisateurs et de la sécurité des enfants chez Apple, explique en effet que « l’analyse des données iCloud privées de chaque utilisateur créerait de nouveaux vecteurs d’attaques que des pirates pourraient trouver et exploiter » :

    « Cela pourrait nous amener sur une pente glissante avec des conséquences imprévues. La recherche d’un type de contenu ouvre la porte à la surveillance en masse et pourrait donner l’envie de rechercher tout type de contenu dans d’autres systèmes de messagerie chiffrée. Nous avons conclu qu’il n’était pas possible de la mettre en œuvre sans mettre en péril la sécurité et la vie privée de nos utilisateurs. »

    | Apple entre renonciations, reports et grogne des employés | Pédopornographie : Apple s’explique, mais la colère et les craintes restent | Apple va chercher des contenus pédopornographiques dans les iPhone américains

    Erik Neuenschwander précise être parvenu à cette conclusion après avoir consulté de nombreux chercheurs en matière de sécurité et de protection de la vie privée, des groupes de défense des droits numériques et de la sécurité des enfants.

    Lettre d’Apple à la Heat Initiative « S’ils ne le peuvent pas, personne ne le peut »

    La Heat Initiative s’était déclarée déçue qu’Apple abandonne son projet, arguant qu’« Apple est l’une des entreprises les plus prospères au monde et dispose d’une armée d’ingénieurs de classe mondiale » :

    « Il est de leur responsabilité de concevoir un environnement sûr et respectueux de la vie privée qui permette de détecter les images et les vidéos d’abus sexuels d’enfants connus. Tant que les gens pourront partager et stocker dans iCloud une image connue d’un enfant en train de se faire violer, nous exigerons qu’ils fassent mieux. »

    « La déclaration d’Apple sonne le glas de l’idée selon laquelle il est possible de scanner les communications de chacun ET de préserver la confidentialité », a

    Meredith Whittaker, chercheuse spécialisée en éthique de l’intelligence artificielle et présidente de la Signal Foundation, qui chapeaute l’application éponyme :

    « Apple possède plusieurs des meilleurs cryptographes + ingénieurs en génie logiciel au monde + $ infinis. S’ils ne le peuvent pas, personne ne le peut. (Ils ne le peuvent pas. Personne ne le peut.) »

    Le manque d’intimité est aussi une menace pour la sécurité

    Le New York Times n’en relève pas moins que Heat Initiative a réussi à lever 2 millions de dollars afin de lancer une « campagne publicitaire nationale » sur des sites web populaires auprès des décideurs politiques à Washington, tels que Politico, arguant que 90 % des États-Uniens estiment qu’Apple doit « détecter, signaler et supprimer » les CSAM.

    Ce chiffre émane d’un sondage d’opinion (.pdf) effectué par le Bellwether Research auprès d’un échantillon représentatif de 2 041 adultes, en ligne. Bien que 79 % des répondants reconnaissent ne pas être familiers avec les technologies utilisées pour détecter les images et vidéos d’abus pédosexuels, 83 % pensent qu’il est possible d’identifier, signaler et supprimer les contenus pédopornographiques sur les plateformes tout en protégeant la vie privée des utilisateurs « en même temps », et 86 % approuvent le fait qu’ « Apple prenne des mesures pour mieux protéger les enfants contre les abus sexuels, même si cela implique de renoncer à une partie de ma propre vie privée ».

    Heat Initiative

    Heat Initiative

    Ce qui fait

    Joseph Menn, journaliste cyber du Washington Post, qui appelle les journalistes à ne pas tomber dans cette « simplification excessive », et à ne pas opposer sécurité et confidentialité, au motif que « le manque d’intimité est AUSSI une menace pour la sécurité » et que « la plupart des gens qui ne comprennent toujours pas cela ont tendance à ne pas vivre dans des pays autoritaires et n’ont jamais couru le risque d’être harcelés, peut-être parce qu’ils sont des hommes et ne sont pas célèbres. Mais une fois qu’une technologie est en panne pour certains, elle est en panne pour tous. »

    Apple n’a fait que 234 signalements, Facebook 22 millions

    La Heat Initiative a programmé sa campagne en prévision de la présentation annuelle de l’iPhone par Apple, le 12 septembre. La campagne est dirigée par Sarah Gardner, auparavant vice-présidente des affaires extérieures de Thorn (une organisation à but non lucratif fondée par Demi Moore et son ex-mari Ashton Kutcher pour lutter contre les abus sexuels commis sur des enfants en ligne) et qui précise que « l’objectif est de poursuivre les tactiques jusqu’à ce qu’Apple change sa politique ».

    La Heat Initiative souligne qu’aux États-Unis, Apple n’a effectué que 160 signalements en 2021 (.pdf) au National Center for Missing and Exploited Children (NCMEC), alors que Google en a fait 875 783, et Facebook 22 millions :

    « En 2022, la CyberTipline du NCMEC a reçu un nombre impressionnant de 32 millions de signalements, dont près de 90 % provenaient de quatre fournisseurs de services électroniques seulement : Facebook, Instagram, WhatsApp et Google. Ces géants de la technologie ont signalé et retiré plus de 29 millions d’images et de vidéos montrant des abus sexuels commis sur des enfants, ce qui montre l’impact considérable que peuvent avoir les entreprises qui s’engagent à protéger les enfants sur leurs plateformes.

    En revanche, la contribution d’Apple n’a consisté qu’en 234 signalements, ce qui souligne la nécessité pour toutes les entreprises technologiques de s’engager activement à assurer la sécurité des enfants en ligne. »

    Un groupe de deux douzaines d’investisseurs gérant près de 1 000 milliards de dollars d’actifs aurait également demandé à Apple de rendre public le nombre d’images abusives détectées sur ses appareils et ses services, rapporte le NYT :

    « Deux investisseurs – Degroof Petercam, un gestionnaire d’actifs belge, et Christian Brothers Investment Services, une société d’investissement catholique – soumettront ce mois-ci une proposition d’actionnaire qui exigerait qu’Apple fournisse un rapport détaillé sur l’efficacité de ses outils de sécurité pour protéger les enfants. »

    Le NYT relève cela dit que « ces signalements ne reflètent pas toujours des contenus réellement abusifs : certains parents ont vu leur compte Google suspendu et ont été signalés à la police pour des images de leurs enfants qui n’étaient pas de nature criminelle », comme nous l’avions d’ailleurs relaté.

    | Accusés à tort de pédophilie pour des photos faites à la demande de médecins
  • Des ados espagnoles victimes de deepfakes pornographiques

    12
    1 Votes
    12 Messages
    313 Vues

    L’ IA, voilà encore une belle invention à la con :rolleyes:

    Mais comment a t-on pu vivre jusqu’ici sans elle ? On se le demande :oh_well:

  • 1 Votes
    2 Messages
    72 Vues

    La vidéo vaut plus que 28 vues, le type fabrique d’autres objets amusants et le montre (il doit être aussi un peu porté sur la bière).

    Brefs, amateurs de 3D et de gadgets, zyeutez tant que vous le pouvez !

  • 1 Votes
    6 Messages
    171 Vues

    C’est nul j’avais tester sur plusieurs AI de faire des carabistouilles avec macron c’est refusé à chaque fois 😏

  • 1 Votes
    10 Messages
    164 Vues

    @Pollux Oui sauf que contrairement à la robotisation l’IA coute nettement moins cher pour les entreprises pour cela que ca risque d’être vite adopté un peu partout. Les travaux manuels et précaires de nouveau bientôt en vogue…

  • 0 Votes
    1 Messages
    36 Vues

    Accusées d’avoir accédé illégalement aux données personnelles de ses utilisateurs, la Fnac, SeLoger, et MyFitnessPal sont toutes trois visées par des plaintes de l’association Noyb.

    L’association autrichienne de protection de la vie privée Noyb (None Of Your Business) a déposé trois plaintes auprès de la (Cnil Commission nationale de l’informatique et des libertés) contre les applications mobiles de la Fnac, SeLoger et myFitnessPal. L’association demande au gendarme des données personnelles d’ordonner aux trois sociétés de « supprimer toutes les données ayant fait l’objet d’un traitement illicite », écrit-elle dans son communiqué.

    Il est reproché aux trois applications d’accéder « illégalement », dès l’ouverture de l’application par l’utilisateur, à certaines de ses données comme l’identifiant publicitaire unique de Google (AdID), le modèle et la marque de l’appareil et l’adresse IP locale et de les partager à des fins d’analyse. L’AdID est un identifiant unique à chaque appareil et permet aux annonceurs d’identifier les utilisateurs et de mieux cerner leur profil de consommateur afin de faire apparaître des publicités et campagnes marketing personnalisées.

    Absence de consentement

    Problème,  dans le cas des applications Fnac, SeLoger, et MyFitnessPal : « les utilisateurs n’ont même pas le choix de consentir ou d’empêcher le partage de leurs données. Cette approche est illégale. », fait remarquer Noyb. Ce qui constitue selon elle une violation de la directive européenne « vie privée communications électroniques », qui impose de recueillir le consentement des utilisateurs. Au regard des faits, l’association suggère que le régulateur inflige des amendes aux trois entreprises.

    Selon Noyb, ces trois exemples ne sont que quelques illustrations de la manière dont les applications contournent les lois européennes sur la protection de la vie privée comme le RGPD, « afin de monétiser les données de leurs utilisateurs ». Selon une étude  étude menée par des chercheurs de l’Université d’Oxford, seules 3,5% des applications demandent effectivement leur consentement des utilisateurs.

    Source : linformaticien.com

  • 2 Votes
    16 Messages
    232 Vues
  • 0 Votes
    7 Messages
    98 Vues

    @Pollux sans compter que certains se syndicalisent :ahah:

    Edit: c’est évidement du côté utilisateurs, que l’engouement m’étonnais.

  • 1 Votes
    1 Messages
    43 Vues

    SprySOCKS s’inspire des logiciels malveillants Windows open source et ajoute de nouvelles astuces.

    Des chercheurs ont découvert une porte dérobée inédite pour Linux, utilisée par un acteur malveillant lié au gouvernement chinois.

    La nouvelle backdoor provient d’une porte dérobée Windows nommée Trochilus, qui a été vue pour la première fois en 2015 par des chercheurs d’Arbor Networks, désormais connu sous le nom de Netscout. Ils ont déclaré que Trochilus s’exécutait et s’exécutait uniquement en mémoire et que la charge utile finale n’apparaissait jamais sur les disques dans la plupart des cas. Cela rendait le malware difficile à détecter. Des chercheurs du NHS Digital au Royaume-Uni ont déclaré que Trochilus avait été développé par APT10, un groupe de menaces persistantes avancées lié au gouvernement chinois qui porte également les noms de Stone Panda et MenuPass.

    D’autres groupes l’ont finalement utilisé et son code source est disponible sur GitHub depuis plus de six ans. Trochilus a été utilisé dans des campagnes utilisant un logiciel malveillant distinct appelé RedLeaves.

    En juin, des chercheurs de la société de sécurité Trend Micro ont trouvé un fichier binaire crypté sur un serveur connu pour être utilisé par un groupe qu’ils suivaient depuis 2021. En recherchant dans VirusTotal le nom du fichier, libmonitor.so.2, les chercheurs ont trouvé un exécutable. Fichier Linux nommé « mkmon ». Cet exécutable contenait des informations d’identification qui pourraient être utilisées pour décrypter le fichier libmonitor.so.2 et récupérer sa charge utile d’origine, ce qui a conduit les chercheurs à conclure que « mkmon » est un fichier d’installation qui a livré et décrypté libmonitor.so.2.

    Le malware Linux a porté plusieurs fonctions trouvées dans Trochilus et les a combinées avec une nouvelle implémentation Socket Secure (SOCKS). Les chercheurs de Trend Micro ont finalement nommé leur découverte SprySOCKS, « spry » désignant son comportement rapide et le composant SOCKS ajouté.

    SprySOCKS implémente les fonctionnalités habituelles de porte dérobée, notamment la collecte d’informations sur le système, l’ouverture d’un shell distant interactif pour contrôler les systèmes compromis, la liste des connexions réseau et la création d’un proxy basé sur le protocole SOCKS pour télécharger des fichiers et d’autres données entre le système compromis et le système contrôlé par l’attaquant. serveur de commande. Le tableau suivant présente certaines des fonctionnalités :

    80516ed4-6152-4395-8f52-2ee0262fd250-image.png

    Après avoir déchiffré le binaire et trouvé SprySOCKS, les chercheurs ont utilisé les informations trouvées pour rechercher dans VirusTotal les fichiers associés. Leur recherche a révélé une version du malware portant le numéro de version 1.1. La version trouvée par Trend Micro était 1.3.6. Les multiples versions suggèrent que la porte dérobée est actuellement en cours de développement.

    Le serveur de commande et de contrôle auquel SprySOCKS se connecte présente des similitudes majeures avec un serveur utilisé dans une campagne avec un autre malware Windows connu sous le nom de RedLeaves. Comme SprySOCKS, RedLeaves était également basé sur Trochilus. Les chaînes qui apparaissent à la fois dans Trochilus et RedLeaves apparaissent également dans le composant SOCKS ajouté à SprySOCKS. Le code SOCKS a été emprunté au HP-Socket , un framework réseau hautes performances d’origine chinoise.

    Trend Micro attribue SprySOCKS à un acteur menaçant qu’il a surnommé Earth Lusca. Les chercheurs ont découvert le groupe en 2021 et l’ ont documenté l’année suivante. Earth Lusca cible les organisations du monde entier, principalement les gouvernements d’Asie. Il utilise l’ingénierie sociale pour attirer les cibles vers des sites où les cibles sont infectées par des logiciels malveillants. En plus de s’intéresser aux activités d’espionnage, Earth Lusca semble motivé par des considérations financières et vise les sociétés de jeux de hasard et de crypto-monnaie.

    Le même serveur Earth Lusca qui hébergeait SprySOCKS a également fourni les charges utiles connues sous le nom de Cobalt Strike et Winnti. Cobalt Strike est un outil de piratage utilisé aussi bien par les professionnels de la sécurité que par les acteurs malveillants. Il fournit une suite complète d’outils pour rechercher et exploiter les vulnérabilités. Earth Lusca l’utilisait pour étendre son accès après avoir fait un premier pas dans un environnement ciblé. Winnti, quant à lui, est le nom à la fois d’une suite de logiciels malveillants utilisée depuis plus d’une décennie et de l’identifiant d’une multitude de groupes de menaces distincts, tous connectés à l’appareil de renseignement du gouvernement chinois, qui compte parmi les plus importants au monde. les syndicats de hackers les plus prolifiques .

    Le rapport Trend Micro de lundi fournit des adresses IP, des hachages de fichiers et d’autres preuves que les utilisateurs peuvent utiliser pour déterminer s’ils ont été compromis.

    Source: https://arstechnica.com/security/2023/09/never-before-seen-linux-backdoor-is-a-windows-malware-knockoff/

  • 2 Votes
    12 Messages
    168 Vues

    Et là, pas de “hors piste” non plus ? Gnééé…

  • 4 Votes
    11 Messages
    174 Vues

    Un peu déçu, y a pas le Klingon. 🖖

  • 0 Votes
    4 Messages
    78 Vues

    @duJambon Il en pense quoi Panoramix? :ahah:

  • 0 Votes
    5 Messages
    113 Vues

    @berni c’est surtout qu’il y a une loi en Chine qui dit que si tu veux installer ton entreprise tu dois donner les droits et brevets sinon tu dégages
    A partir de la c’est open bar pour les chinois, pas pour rien que les usa se font dessus à l’idée que la Chine devienne (soit déjà) la 1ere puissance

  • 0 Votes
    3 Messages
    54 Vues

    J’aurais préféré 345 millions par enfant…histoire d’être sûr!

  • 0 Votes
    16 Messages
    422 Vues

    Tous ça on le connaît tous, c’est juste de l’hypocrisie.

    Les grands de ce monde se foutent bien de nous.

    Ils nous parlent d’empreintes carbone mais nous incitent à consommer + (La Terre ne finira pas à carburer pleine turbine à 100% pour faire tourner le business et satisfaire les grands mégalo de ce monde)

  • 1 Votes
    1 Messages
    27 Vues

    63 % ont le sentiment d’être extrêmement épuisés
    Selon une enquête de Sprout Social

    La gestion du compte de médias sociaux d’une entreprise est une énorme responsabilité, car ça exige de mettre en relation des marques avec des clients payants. Elle implique un large éventail de responsabilités, telles que la gestion de l’ensemble du contenu, l’élaboration d’une stratégie de marketing des médias sociaux et, dans une certaine mesure, les relations publiques. Malgré cela, ces emplois sont rémunérés à un taux plutôt bas de seulement 20 dollars de l’heure.

    Ceci étant dit, il est important de noter que les gestionnaires de médias sociaux ont la réputation d’être surchargés de travail. Une telle tendance est dangereuse car elle risque de les éloigner de leur travail, et il est certain qu’environ 42 % des professionnels du marketing prévoient de quitter complètement le secteur du marketing des médias sociaux au cours des deux prochaines années environ.

    Ces chiffres proviennent d’un rapport de Sprout Social, qui révèle également que 63 % des responsables des médias sociaux ont le sentiment d’être extrêmement épuisés à l’heure actuelle. Une charge de travail élevée associée à un maigre salaire constitue la tempête parfaite pour un exode du secteur, et nous voyons déjà des responsables de médias sociaux quitter des fonctions prestigieuses en raison de l’absence de conditions de travail adéquates.

    L’un des exemples les plus marquants est celui de la NBA. L’ancien responsable des médias sociaux s’est rendu sur la page Facebook de la NBA et a fait remarquer que les conditions de travail étaient terribles, mentionnant qu’ils devaient généralement travailler 14 heures par jour. En outre, la période d’attente de 90 jours pour obtenir le bon type d’assurance maladie a également été évoquée, et le post a développé davantage les effets négatifs sur la santé mentale que leur travail engendrait.

    Autre exemple, Entertainment Weekly a reçu un tweet viral, que l’on pourrait désormais appeler un post X en raison de l’étrange changement de marque d’Elon Musk. Lorsque le tweet a reçu une réponse d’un troll de l’internet, la responsable des médias sociaux a rompu le caractère et a déclaré qu’elle n’était qu’une jeune femme de 31 ans qui essayait de rembourser ses prêts étudiants et ses factures.

    Ironiquement, cela a créé une nouvelle tempête de viralité pour le tweet, mais il convient tout de même de mentionner qu’elle n’est qu’une des nombreuses responsables de médias sociaux qui ont été coupées dans leur élan. Le principal problème réside dans le fait que la gestion des médias sociaux est un travail de tous les instants, ce qui signifie qu’ils doivent travailler pendant des heures déraisonnablement longues. Le fait d’être en retard pour répondre à une requête sur les médias sociaux ou de commettre un faux pas peut être désastreux pour la marque, ce qui explique pourquoi tant de spécialistes du marketing des médias sociaux cherchent des pâturages plus verts.

    La seule façon de remédier à cette situation est de créer de meilleures conditions de travail. Personne ne devrait travailler quatorze heures par jour, surtout pour un salaire aussi bas. Des efforts supplémentaires doivent être consentis pour vérifier régulièrement le moral des membres de l’équipe, faute de quoi il n’y aura plus de gestionnaires de médias sociaux pour ramasser les morceaux laissés par les innombrables autres qui partiront en masse. Il sera intéressant de voir comment les choses évoluent à partir de maintenant.

    Source : Sprout Social

    Et vous ?

    Pensez-vous que cette enquête est crédible ou pertinente ?
    Selon vous, quelles sont les solutions pour éviter le burn-out de ces responsables des médias sociaux ?

    Source : developpez.com

  • 2 Votes
    13 Messages
    176 Vues

    @El-Bbz je me suis fait un compte pour y lire, je me garde bien d’y participer, on y trouve de tout, quelques punchlines rigolotes.

    Twitter dans les années 50/60 aurait eu une sacrée gueule!