Actualités High-Tech

1.8k Sujets 9.0k Messages
  • 4 Votes
    15 Messages
    356 Vues

    @Psyckofox c’est le but de le revendre, surtout qu’un tel nombre ça doit valoir beaucoup

  • 2 Votes
    1 Messages
    49 Vues

    Pour ses 10 ans, Tuta(nota) s’offre l’une des mises à jour les plus importantes de l’histoire de son service de courrier électronique avec TutaCrypt. L’air de rien, cela fait de Tuta Mail le premier fournisseur de messagerie électronique au monde capable de protéger les courriels contre les attaques d’ordinateurs quantiques.

    TutaCrypt est un protocole dit post-quantique qui, selon l’éditeur allemand, sécurisera les courriels à l’aide d’un protocole hybride combinant des algorithmes de pointe à sécurité quantique et des algorithmes traditionnels (AES/RSA).

    Tuta activera par défaut le chiffrement à sécurité quantique pour tous les nouveaux comptes Tuta Mail. Le nouveau protocole sera progressivement déployé pour tous les utilisateurs actuels de Tuta. Les nouveaux utilisateurs de Tuta n’ont donc aucune mesure à prendre, mais doivent mettre à jour la dernière version des applications Tuta pour les algorithmes post-quantiques afin de protéger leurs courriels, leurs calendriers et leurs contacts.

    Les partenaires du projet PQDrive de l’université de Wuppertal en Allemagne ont audité la nouveauté. Et ils n’ont pas constaté de problèmes de sécurité avec le protocole TutaCrypt.

    Nous sommes en train d’améliorer le protocole en collaboration avec l’université de Wuppertal et, à long terme, nous visons à mettre en œuvre le protocole PQMail complet afin d’obtenir la Perfect Forward Secrecy et la Future Secrecy en tant que propriétés de sécurité supplémentaires.

    Comme Tuta Mail est un projet open source, vous pouvez également jeter un coup d’œil à l’intégration du protocole sur le dépôt GitHub officiel de l’entreprise. Pour bien comprendre le protocole, rendez-vous sur le blog de Tuta, dans ce long article.

    – Source:

    https://goodtech.info/ce-quil-faut-savoir-sur-le-protocole-open-source-tutacrypt/

    –> ça va permettre de faire découvrir tuta(nota) et tutamail à certains

  • 1 Votes
    1 Messages
    53 Vues

    L’administration Biden rallie les gouverneurs du pays pour sécuriser leurs installations.

    5d77276b-aa33-4e59-9683-885d5d4cbaf0-image.png
    Vue aérienne d’une station d’épuration.

    L’administration Biden a averti mardi les gouverneurs du pays que les services d’eau potable et de traitement des eaux usées de leurs États étaient confrontés à des « cyberattaques invalidantes » de la part de pays étrangers hostiles qui ciblent les opérations des usines critiques.

    Jake Sullivan, assistant du président chargé des affaires de sécurité nationale, et Michael S. Regan, administrateur de l’Environmental Protection Agency “Des cyberattaques invalidantes frappent les systèmes d’eau et de traitement des eaux usées partout aux États-Unis”, ont écrit dans une lettre . « Ces attaques sont susceptibles de perturber la bouée de sauvetage essentielle qu’est l’eau potable et d’imposer des coûts importants aux communautés touchées. »

    La lettre citait deux récentes menaces de piratage auxquelles les services d’eau ont été confrontés de la part de groupes soutenus par des pays étrangers hostiles. Un incident s’est produit lorsque des pirates informatiques soutenus par le gouvernement iranien ont désactivé les équipements opérationnels utilisés dans les installations d’eau qui utilisaient encore un mot de passe administrateur par défaut connu du public. La lettre n’identifiait pas l’installation par son nom, mais les détails inclus dans un avis lié liaient le piratage à celui qui a frappé l’autorité municipale des eaux d’Aliquippa, dans l’ouest de la Pennsylvanie, en novembre dernier. Dans ce cas, les pirates ont compromis un contrôleur logique programmable fabriqué par Unitronics et ont fait afficher sur l’écran de l’appareil un message anti-israélien. Les responsables des services publics ont réagi en fermant temporairement une pompe qui fournissait de l’eau potable aux municipalités locales.

    La deuxième menace a été révélée publiquement le mois dernier par la Cybersecurity and Infrastructure Security Agency. Les responsables ont déclaré qu’un groupe de piratage soutenu par le gouvernement chinois et suivi sous le nom de Volt Typhoon maintenait un pied dans les réseaux de plusieurs organisations d’infrastructures critiques, notamment celles des secteurs des communications, de l’énergie, des transports, de l’eau et des eaux usées. L’avis indique que les pirates se prépositionnaient au sein des environnements informatiques pour permettre des opérations de perturbation dans plusieurs secteurs d’infrastructures critiques en cas de crise ou de conflit avec les États-Unis. Les pirates, ont indiqué les responsables, étaient présents sur certains réseaux depuis cinq ans.

    “Les systèmes d’eau potable et d’assainissement sont une cible attrayante pour les cyberattaques car ils constituent un secteur d’infrastructure vital, mais manquent souvent de ressources et de capacités techniques pour adopter des pratiques de cybersécurité rigoureuses”, ont écrit Sullivan et Regan dans la lettre de mardi. Ils ont ensuite exhorté toutes les installations d’eau à suivre des mesures de sécurité de base telles que la réinitialisation des mots de passe par défaut et la mise à jour des logiciels. Ils ont établi un lien avec cette liste d’actions supplémentaires, publiée par la CISA, ainsi que des conseils et des outils fournis conjointement par la CISA et l’EPA. Ils ont ensuite fourni une liste de ressources en matière de cybersécurité disponibles auprès des entreprises du secteur privé.

    La lettre invitait les secrétaires des gouverneurs de chaque État à assister à une réunion pour discuter d’une meilleure sécurisation des infrastructures critiques du secteur de l’eau. Il a également annoncé que l’EPA formait un groupe de travail sur la cybersécurité du secteur de l’eau pour identifier les vulnérabilités des systèmes d’eau. La réunion virtuelle aura lieu jeudi.

    “L’EPA et le NSC prennent ces menaces très au sérieux et continueront de collaborer avec les dirigeants des États en matière d’environnement, de santé et de sécurité intérieure pour faire face au risque omniprésent et difficile de cyberattaques contre les systèmes d’eau”, a déclaré Regan dans un communiqué distinct .

    Source: https://arstechnica.com/security/2024/03/critical-us-water-systems-face-disabling-cyberattacks-white-house-warns/

  • 1 Votes
    1 Messages
    60 Vues

    Un chercheur en sécurité a identifié un nouveau logiciel malveillant destructeur de données, nommé AcidPour, et qui cible les équipements réseau ainsi que des appareils avec un système Linux. Voici ce que l’on sait sur cette menace.

    AcidPour, qui est considéré comme une variante du malware AcidRain, est, ce que l’on appelle un “data wiper”, c’est-à-dire un malware dont l’unique but est de détruire les données présentes sur l’appareil infecté. Autrement dit, le malware AcidPour est destiné à effectuer des actes de sabotages. D’ailleurs, AcidRain a été utilisé dans le cadre d’une cyberattaque contre le fournisseur de communications par satellite Viasat, ce qui avait eu un impact important sur la disponibilité des services en Ukraine et en Europe.

    Le malware AcidPour quant à lui, a été identifié par Tom Hegel, chercheur en sécurité chez SentinelLabs, et il a été téléchargé depuis l’Ukraine le 16 mars 2024. Il présente plusieurs similitudes avec AcidRain, notamment au sein des chemins pris pour cible sur les machines infectées. Néanmoins, les deux malwares ont uniquement 30% de code source en commun. AcidPour pourrait être une variante beaucoup plus évoluée et puissante qu’AcidRain, grâce à la “prise en charge” de la destruction de données sur une plus grande variété d’appareils.

    AcidPour est un malware destructeur de données capable de s’attaquer à des équipements réseau, notamment des routeurs, mais aussi des appareils avec une distribution Linux embarquée (Linux x86). Par exemple, il pourrait s’agir de cibler des NAS dont le système est basé sur Linux, car le malware s’intéresse aux chemins de type "/dev/dm-XX.

    Sur X (ex-Twitter), Rob Joyce, directeur de la cybersécurité de la NSA, affiche une certaine inquiétude vis-à-vis de ce logiciel malveillant :

    Il s’agit d’une menace à surveiller. Mon inquiétude est d’autant plus grande que cette variante est plus puissante que la variante AcidRain et qu’elle couvre davantage de types de matériel et de systèmes d’exploitation.

    Enfin, sachez que SentinelLabs a partagé un échantillon de ce malware sur VirusTotal, et vous pouvez le retrouver sur cette page publique.

    – Sources :

    https://www.bleepingcomputer.com/news/security/new-acidpour-data-wiper-targets-linux-x86-network-devices/

    https://www.it-connect.fr/acidpour-un-malware-destructeur-de-donnees-qui-cible-linux-et-les-equipements-reseau/

  • 1 Votes
    7 Messages
    207 Vues

    Petite précision supplémentaire cette app (Proton Mail) est extrêmement gourmande en Mo. Si vous avez une connection Internet moyenne oubliez, elle met des plombes à se charger !

    b25441b0-6a58-416e-b611-24a81b6ebb87-Live Long & Prosper.jpg

  • 1 Votes
    2 Messages
    98 Vues

    Et une de plus une

    Bon pour le moment c’est IBM qui sait comment faire c’est pas dans la nature

  • 1 Votes
    2 Messages
    85 Vues

    Faire passer vos projets par une société n’est pas dénué de risque, vous êtes déjà copieusement espionnés par les gafa de toutes les manières possibles, alors que dire d’une I.A. google, par exemple.

    Le plus beau de la chose, c’est que pour faire de l’espionnage industriel, il n’y a même plus besoin de former des espions et de les infiltrer, c’est vous qui leur offrez votre travail et que par dessus le marché, vous les payez pour ça. :lol:

    Tant que l’I.A. n’est pas interne à une entreprise et soigneusement verrouillée, il vaut mieux s’en passer.

  • 2 Votes
    5 Messages
    94 Vues

    C’est clair! Et pour ceux qui les font tourner en bourrique !

  • 0 Votes
    3 Messages
    67 Vues

    @duJambon wait and see

  • 2 Votes
    6 Messages
    200 Vues

    Manque de testo ? Trop de soja ?

    C’est le contraire qui faut faire, ils ont rien compris 😂

  • Redbull invente un drone capable de suivre une formule 1 à 350kmh

    12
    4 Votes
    12 Messages
    175 Vues

    En fait, pour cette histoire de son… C’est assez fou parce que on entendait rien dans les dernières courses que j’ai zieuté. En gros, t’entendais les dérapages des skieuses, les divers sons des gens autour de la piste et parfois, un de ces “Bzzzzz” caractéristique de ces drones pendant quelques femtosecondes.
    Cette technique d’isoler le son de la bête et de l’enlever est assez barge. ça doit être pour les athlètes pour qui ces frelons doivent être pénibles.

    Sinon, oui… il doit y avoir quelques batteries qui se rechargent vite et quelques drones de réserve.

  • 3 Votes
    17 Messages
    362 Vues

    moi, cette histoire me fait penser à la chanson de Talk Talk - Such a Shame

    un de mes clips préférés, soit dit en passant ^^

  • Microsoft (et ses clients) dans la mouise jusqu'au cou

    2
    2 Votes
    2 Messages
    92 Vues

    Bravo même Microsoft qui se font pirater des comme des bleus

  • 2 Votes
    2 Messages
    118 Vues

    Ça fait un moment qu’on peut utiliser simple login ou c’est juste le fait que ça soit intégré direct à ProtonMail ?

  • 3 Votes
    5 Messages
    147 Vues

    @Raccoon OpenBSD ? :ahah:

  • 2 Votes
    1 Messages
    65 Vues

    La 2G n’est pas encore morte, mais les services à distance des premières voitures électriques de Nissan tirent leur révérence. Il ne sera plus possible de contrôler certaines de leurs fonctions depuis l’application mobile du constructeur à partir du 1er avril 2024.

    Mauvaise nouvelle pour les propriétaires de Nissan Leaf et e-NV200 produits avant 2016, les services à distance qui permettaient de contrôler certaines de leurs fonctions depuis l’application NissanConnect EV ne seront plus supportés à partir du 1er avril 2024.

    L’information a d’abord été communiquée à la BBC pour le marché britannique, et Nissan nous a confirmé que cette date était aussi valable en France.

    La possibilité de programmer la charge de sa voiture et de préchauffer l’habitacle à distance étaient des arguments de taille des premières voitures électriques de Nissan, que l’on retrouve aujourd’hui chez presque tous les constructeurs.

    Nissan précise qu’il sera toujours possible d’accéder à ces fonctions de programmation depuis l’écran central de la voiture, mais plus depuis son smartphone.

    Vers des fins de support en cascade chez les premières voitures connectées ?

    Avec la fin du support des services à distance de ses premières voitures électriques, Nissan anticipe l’arrêt du réseau 2G. Il s’agit donc d’un problème plus global touchant entre autres l’automobile ; secteur qui n’a jamais été connu pour être particulièrement à la pointe en matière de connectivité. Les premières voitures connectées, comme les Nissan électriques d’avant 2016, s’appuyaient ainsi pour la plupart sur une connexion 2G seulement. C’était aussi le cas des premières Renault Zoe, par exemple, pour leurs services à distance Z.E. Connect.

    On risque donc d’assister à une vague d’arrêts du support de ces fonctions dans l’automobile, parmi de nombreux autres objets connectés mis à l’écart. Les voitures connectées équipées de connexion 3G ont encore quelques années de répit, comme les premières Tesla Model S et BMW i3. Tesla propose par ailleurs de mettre à niveau ses voitures avec un modem LTE.

    Pour rappel, la 2G sera entièrement abandonnée en France d’ici à la fin de l’année 2025. La 3G fera ensuite ses adieux en 2028.

    Source: https://www.lesnumeriques.com/voiture-electrique/nissan-coupera-les-services-connectes-de-ses-premieres-voitures-electriques-le-1er-avril-n219259.html

  • Fin du support des applications Android sous Windows 11

    2
    1 Votes
    2 Messages
    80 Vues

    Ça aura pas duré longtemps

  • 0 Votes
    9 Messages
    107 Vues

    @duJambon attendons de voir les prix, et vu la taille yaura pas besoin d’en acheter plein

  • 0 Votes
    4 Messages
    120 Vues

    Bonjour, je pense plus à des actualités catastrophe, remarque que si c’est poutine qui prend l’avion, si c’est vraiment une IA, elle le ferait crashée

  • 1 Votes
    5 Messages
    105 Vues

    Il y a pas plus urgent que la commission européenne devrait régler? Et qu’en est il de l’encaissement de ces dites amendes? Et surtout ce quelles financent.