Actualités High-Tech

1.8k Sujets 9.0k Messages
  • 0 Votes
    3 Messages
    71 Vues

    @michmich a dit dans X a licencié plus de 1200 employés chargés de modérer les contenus :

    Aie, le retour de @Narnia et d’@Onnocidu!

    On va pas ramener tous mes copains ? :cocard:

  • 0 Votes
    1 Messages
    73 Vues

    Le hackeur français Sébastien Raoult, accusé par la justice américaine d’avoir fait partie d’un groupe de pirates informatiques qui a siphonné les données d’une soixantaine d’entreprises, a été condamné mardi à trois ans de prison par un juge de Seattle.

    d6cfb310-ad12-4876-a9ff-0616745adf02-image.png

    Le magistrat l’a également condamné à rembourser cinq millions de dollars pour les pertes causées aux firmes victimes, selon un communiqué du parquet.

    “Je comprends mes erreurs et je veux mettre cette histoire derrière moi”, a déclaré le jeune Français de 22 ans lors du prononcé de sa peine, d’après le communiqué. “Plus de piratage. Je ne veux pas décevoir à nouveau ma famille.”

    Arrêté au Maroc en mai 2022, puis extradé huit mois plus tard aux Etats-Unis, cet ancien étudiant en informatique avait d’abord plaidé non coupable. Mais, en novembre, il a finalement fait volte-face en nouant un accord avec l’accusation.

    Sébastien Raoult a reconnu être coupable d’association de malfaiteurs pour commettre une escroquerie informatique et d’usurpation d’identité aggravée. En échange, les procureurs ont abandonné sept autres chefs d’accusation à son encontre. Le parquet, qui dénonce dans son communiqué un jeune homme “dont le mobile était la pure cupidité”, réclamait six ans d’emprisonnement.
    Affaire diplomatique

    Originaire d’Epinal, dans l’est de la France, Sébastien Raoult a admis avoir fait partie des “ShinyHunters”, un groupe de pirates informatiques au sein duquel il se cachait derrière le pseudonyme “Sezyo Kaizen”.

    A partir de 2020, ces hackeurs ont dérobé les données confidentielles d’une soixantaine d’entreprises afin de les revendre sur le “dark web” (la zone clandestine d’internet), causant des pertes estimées à plus de six millions de dollars par la justice américaine.

    Le groupe comptait également deux autres jeunes français dans ses rangs: Abdel-Hakim El-Ahmadi et Gabriel Bildstein, un hackeur bien connu de la justice française. Mais la France n’extrade pas ses ressortissants et ils sont restés dans l’Hexagone. Sébastien Raoult était donc poursuivi seul dans cette affaire.

    Son extradition par le Maroc, où il a passé des mois en prison dans des conditions déplorables après son arrestation à l’aéroport de Rabat, avait fait de son cas une affaire diplomatique. Sa famille et sa défense française ont tenté en vain de le faire extrader vers la France pour qu’il y soit jugé, allant jusqu’à saisir le Comité des droits de l’homme de l’ONU pour s’opposer à sa remise aux Etats-Unis.

    Après cette condamnation, “on est quand même assez soulagé parce qu’on va pouvoir enfin passer à autre chose”, a réagi son père, Paul Raoult, auprès de l’AFP. Il a toutefois souligné son “amertume vis-à-vis du gouvernement français qui a laissé tomber un de ses ressortissants en difficulté à l’étranger”. Entre ses mois de détention déjà effectués au Maroc et aux Etats-Unis, et une possible remise de peine, Sébastien Raoult pourrait être libéré et de retour en France “pour les fêtes de fin d’année 2024", a-t-il calculé.

    Hameçonnage par e-mails

    Sur le fond de l’affaire, “on n’aura jamais le fin mot car il n’y a pas eu de confrontation” avec les autres pirates informatiques, a-t-il estimé. Selon la justice américaine, les “ShinyHunters” utilisaient un mode opératoire bien connu des hackeurs.

    Ils avaient créé des sites internet ressemblant aux pages d’authentification d’entreprises réelles. Avec des e-mails de hameçonnage imitant ceux de l’employeur, ils attiraient les salariés de ces organisations vers ces pages et récupéraient leurs identifiants.

    Cela leur permettait de pénétrer dans les systèmes informatiques de ces firmes, afin de copier leurs fichiers clients et leurs informations financières. Des données qu’ils mettaient ensuite en vente sur des forums cybercriminels, cachés sur le “dark web”. Selon l’accusation, Sébastien Raoult a “développé une partie substantielle du code et des sites web d’hameçonnage que lui et ses co-conspirateurs ont utilisés” pour leurs escroqueries.

    Les “ShinyHunters” ont aussi fait chanter une vingtaine de victimes, en exigeant une rançon en cryptomonnaies pour ne pas mettre en vente les données dérobées. L’une d’elles a atteint 425.000 dollars, selon des documents judiciaires.

    D’après différents experts, ils ont pris pour cible le compte de Microsoft sur la plateforme de partage de code informatique Github, le site d’e-commerce indonésien Tokopedia, la marque de vêtement américaine Bonobos ou encore l’opérateur téléphonique américain AT&T.

    Source: https://www.7sur7.be/monde/je-comprends-mes-erreurs-le-hackeur-francais-sebastien-raoult-condamne-a-trois-ans-de-prison~aad1f72e/

    Faire du fric avec des sites sensibles, mauvaise idée… faire du fric tout court aussi d’ailleurs.

  • 0 Votes
    5 Messages
    94 Vues

    Perso, c’est 16 caractères pour moi du style - 6H{4ZkZT5.y^b#9i - et différents pour chaque site.
    C’est pas compliqué quand même ou alors c’est de la fainéantise.

  • 2 Votes
    5 Messages
    151 Vues

    10k par semaines, y’a de quoi vouloir se lancer

  • 3 Votes
    3 Messages
    154 Vues

    Detourner le BGP, c’est pas du meme niveau que recolter des identifiants et PW, et surtout pas le meme but… C’est nettement au dessus… A mon avis, c’etait pour pouvoir taper plus haut et plus fort… Quelque chose de beaucoup plus gros va bientot se derouler par le biais d’orange…

  • 0 Votes
    4 Messages
    72 Vues

    @duJambon Ah c’est le même! :mouhaha:
    Sur celui là effectivement, il suffisait de prendre la porte…

    Ceci dit, personne ne s’étonne de la coïncidence? Un téléphone, toujours actif, tombé pile poil sur la trajectoire de l’avion…non, rien? ok

  • 2 Votes
    7 Messages
    147 Vues

    @duJambon a dit dans L'abus croissant des codes QR dans les logiciels malveillants et les escroqueries aux paiements suscite un avertissement de la FTC :

    Ca y est ! Ce type d’arnaque porte désormais le nom officiel de Quishing, contraction de QR-code et de Phishing…

    @duJambon a dit dans L'abus croissant des codes QR dans les logiciels malveillants et les escroqueries aux paiements suscite un avertissement de la FTC :

    pour les nouilles

    Tu ne veux pas plutôt dire pour les Quiches ?

    … Ou alors, pour les Quouilles

  • Le NYPD accueille un nouveau collègue

    1
    0 Votes
    1 Messages
    36 Vues

    Non, les New-Yorkais ne vont pas croiser R2-D2 dans leur métro. En revanche, ils risquent d’apercevoir un autre robot, Knightscope K5, dont la ressemblance avec le célèbre droïde ne fait aucun doute. Cet automate a rejoint les rangs de la police new-yorkaise, NYPD, en septembre. Avec ses quatre caméras, il filme les couloirs de la station Times Square-42nd Street pour assurer la sécurité des voyageurs. Utilisé dans d’autres villes des États-Unis, Knightscope K5 n’est toutefois pas totalement fiable. En 2017, il s’était jeté de manière inexpliquée dans une fontaine du centre commercial dans lequel il travaillait…

    7acc0c5f-83b5-4ea0-9c28-37e386bcaf81-image.png

    Source: https://www.usinenouvelle.com/article/hebergement-sous-marin-et-robot-de-securite-dans-le-metro-le-meilleur-de-l-industrie-c-est-fou-en-2023.N2205192

    Il a surement eu envie de de suicider, vu le comportement de la faune “humaine” de NY…

  • 0 Votes
    4 Messages
    82 Vues

    @Ashura Il y a belle lurette qu’on pouvait les bloquer avec beaucoup de navigateurs, le problème, c’est juste chrome et google.

  • La connexion Starlink arrive directement sur smartphone

    5
    4 Votes
    5 Messages
    146 Vues

    @Raccoon 5W sur le smartphone (à fond), pas d’obstacle et une “ENAURNE” parabole coté satellite, ça va aller, mais la batterie du smartphone va vite crier famine… :lol:

  • 1 Votes
    4 Messages
    123 Vues

    @Raccoon faudra voir

  • 0 Votes
    6 Messages
    121 Vues

    C’est con ça y trop de limite avec l’ia, des qu’on veut faire un truc intéressant c’est censuré

  • 0 Votes
    8 Messages
    233 Vues

    Quant au film, ça ne vaut apparemment pas un pet de poulet souris:

  • 0 Votes
    3 Messages
    104 Vues

    Ça va être un bordel, les constructeurs ne voudront pas partager leurs brevets ect
    V
    Charger a 120w peut sont capable de le faire

  • 0 Votes
    3 Messages
    116 Vues

    Le mode débloqué qui de toutes façons doit être illégale donc bon

  • 6 Votes
    3 Messages
    130 Vues

    Sympa comme projet

  • 2 Votes
    1 Messages
    44 Vues

    La « triangulation » a infecté des dizaines d’iPhone appartenant à des employés de Kaspersky, basé à Moscou. (ironique, n’est-il pas ?)

    Des chercheurs ont présenté mercredi de nouvelles découvertes intrigantes concernant une attaque qui, pendant quatre ans, a détourné des dizaines, voire des milliers d’iPhones, dont beaucoup appartenaient à des employés de la société de sécurité Kaspersky basée à Moscou. Principale découverte : les attaquants inconnus ont réussi à atteindre un niveau d’accès sans précédent en exploitant une vulnérabilité dans une fonctionnalité matérielle non documentée que peu de personnes, voire personne, en dehors d’Apple et des fournisseurs de puces tels qu’ARM Holdings connaissaient.

    “La sophistication de l’exploit et l’obscurité de la fonctionnalité suggèrent que les attaquants disposaient de capacités techniques avancées”, a écrit Boris Larin, chercheur chez Kaspersky, dans un e-mail. « Notre analyse n’a pas révélé comment ils ont pris connaissance de cette fonctionnalité, mais nous explorons toutes les possibilités, y compris la divulgation accidentelle dans les versions précédentes du micrologiciel ou du code source. Ils sont peut-être également tombés dessus grâce à l’ingénierie inverse matérielle.

    Quatre zero-day exploités depuis des années

    D’autres questions restent sans réponse, écrit Larin, même après environ 12 mois d’enquête intensive. Outre la façon dont les attaquants ont découvert cette fonctionnalité matérielle, les chercheurs ne savent toujours pas quel est précisément son objectif. On ne sait pas non plus si la fonctionnalité est une partie native de l’iPhone ou si elle est activée par un composant matériel tiers tel que CoreSight d’ARM.

    La campagne massive de porte dérobée, qui, selon des responsables russes, a également infecté les iPhones de milliers de personnes travaillant dans les missions diplomatiques et les ambassades en Russie, selon des responsables du gouvernement russe, a été révélée en juin . Sur une période d’au moins quatre ans, a déclaré Kaspersky, les infections ont été transmises dans des textes iMessage qui installaient des logiciels malveillants via une chaîne d’exploitation complexe sans que le destinataire n’ait à prendre aucune mesure.

    Les appareils ont ainsi été infectés par des logiciels espions complets qui, entre autres, transmettaient des enregistrements de microphone, des photos, de la géolocalisation et d’autres données sensibles à des serveurs contrôlés par des attaquants. Bien que les infections n’aient pas survécu à un redémarrage, les attaquants inconnus ont maintenu leur campagne en vie simplement en envoyant aux appareils un nouveau texte iMessage malveillant peu de temps après le redémarrage des appareils.

    De nouveaux détails divulgués mercredi indiquent que « Triangulation » – le nom que Kaspersky a donné au malware et à la campagne qui l’a installé – exploitait quatre vulnérabilités critiques du jour zéro, ce qui signifie de graves failles de programmation connues des attaquants avant qu’elles ne le soient. à Apple. La société a depuis corrigé les quatre vulnérabilités, qui sont répertoriées comme suit :

    CVE-2023-32434 CVE-2023-32435 CVE-2023-38606 CVE-2023-41990

    En plus d’affecter les iPhones, ces zero-day critiques et la fonction matérielle secrète résidaient dans les Mac, iPod, iPad, Apple TV et Apple Watches. De plus, les exploits récupérés par Kaspersky ont été intentionnellement développés pour fonctionner également sur ces appareils. Apple a également corrigé ces plates-formes. Apple a refusé de commenter cet article.

    La détection des infections est extrêmement difficile, même pour les personnes possédant une expertise médico-légale avancée. Pour ceux qui veulent essayer, une liste d’adresses Internet, de fichiers et d’autres indicateurs de compromission se trouve ici.

    La fonction mystérieuse de l’iPhone s’avère essentielle au succès de Triangulation

    Le nouveau détail le plus intrigant est le ciblage d’une fonctionnalité matérielle jusqu’alors inconnue, qui s’est avérée essentielle à la campagne Opération Triangulation. Un jour zéro dans la fonctionnalité a permis aux attaquants de contourner les protections matérielles avancées de la mémoire conçues pour sauvegarder l’intégrité du système de l’appareil, même après qu’un attaquant ait acquis la capacité de falsifier la mémoire du noyau sous-jacent. Sur la plupart des autres plates-formes, une fois que les attaquants ont réussi à exploiter une vulnérabilité du noyau, ils ont le contrôle total du système compromis.

    Sur les appareils Apple équipés de ces protections, ces attaquants sont toujours incapables d’exécuter des techniques post-exploitation clés telles que l’injection de code malveillant dans d’autres processus ou la modification du code ou des données sensibles du noyau. Cette puissante protection a été contournée en exploitant une vulnérabilité dans la fonction secrète. La protection, rarement vaincue par les exploits découverts jusqu’à présent, est également présente dans les processeurs Apple M1 et M2.

    Les chercheurs de Kaspersky n’ont découvert la fonction secrète du matériel qu’après des mois d’ingénierie inverse approfondie des appareils infectés par Triangulation. Au cours du cours, l’attention des chercheurs a été attirée sur ce que l’on appelle les registres matériels, qui fournissent des adresses mémoire permettant aux processeurs d’interagir avec des composants périphériques tels que les USB, les contrôleurs de mémoire et les GPU. Les MMIO, abréviation de Memory-mapped Input/Outputs, permettent au processeur d’écrire dans le registre matériel spécifique d’un périphérique spécifique.

    Les chercheurs ont découvert que plusieurs des adresses MMIO utilisées par les attaquants pour contourner les protections de la mémoire n’étaient identifiées dans aucune arborescence de périphériques , une description lisible par machine d’un ensemble particulier de matériel qui peut être utile à l’ingénierie inverse. Même après que les chercheurs aient parcouru davantage les codes sources, les images du noyau et le micrologiciel, ils n’ont toujours pas trouvé de mention des adresses MMIO.

    “Il ne s’agit pas d’une vulnérabilité ordinaire”, a déclaré Larin dans un communiqué de presse coïncidant avec une présentation qu’il a faite au 37e Congrès de communication du chaos à Hambourg, en Allemagne. « En raison de la nature fermée de l’écosystème iOS, le processus de découverte était à la fois difficile et long, nécessitant une compréhension approfondie des architectures matérielles et logicielles. Ce que cette découverte nous enseigne une fois de plus, c’est que même les protections matérielles avancées peuvent être rendues inefficaces face à un attaquant sophistiqué, en particulier lorsqu’il existe des fonctionnalités matérielles permettant de contourner ces protections.

    Dans un document de recherche également publié mercredi, Larin a ajouté :

    Si nous essayons de décrire cette fonctionnalité et la manière dont les attaquants l’utilisent, tout se résume à ceci : les attaquants sont capables d’écrire les données souhaitées à l’adresse physique souhaitée en contournant [une] protection matérielle de la mémoire en écrivant le données, adresse de destination et hachage de données vers des registres matériels inconnus, non utilisés par le micrologiciel, de la puce.

    Nous pensons que cette fonctionnalité matérielle inconnue était très probablement destinée à être utilisée à des fins de débogage ou de test par les ingénieurs Apple ou l’usine, ou a été incluse par erreur. Puisque cette fonctionnalité n’est pas utilisée par le firmware, nous n’avons aucune idée de la manière dont les attaquants pourraient l’utiliser.

    Le jour même de juin dernier où Kaspersky a révélé pour la première fois que l’opération Triangulation avait infecté les iPhones de ses employés, des responsables du Centre national russe de coordination des incidents informatiques ont déclaré que les attaques faisaient partie d’une campagne plus large menée par l’Agence nationale de sécurité américaine qui a infecté plusieurs milliers d’iPhones. appartenant à des personnes au sein des missions diplomatiques et des ambassades en Russie, en particulier celles représentant les pays de l’OTAN, les pays post-soviétiques, Israël et la Chine. Une alerte distincte du FSB, le Service fédéral de sécurité russe, affirme qu’Apple a coopéré avec la NSA dans le cadre de cette campagne. Un représentant d’Apple a nié cette affirmation. Les chercheurs de Kaspersky, quant à eux, ont déclaré qu’ils n’avaient aucune preuve corroborant l’implication de la NSA ou d’Apple.

    “Actuellement, nous ne pouvons pas attribuer de manière concluante cette cyberattaque à un acteur malveillant connu”, a écrit Larin dans l’e-mail. “Les caractéristiques uniques observées dans l’Opération Triangulation ne correspondent pas aux modèles de campagnes connues, ce qui rend l’attribution difficile à ce stade.”

    Peut-être l’exploit le plus sophistiqué jamais créé

    Les résultats présentés mercredi détaillent également les subtilités de la chaîne d’exploits qui sous-tend les infections par Triangulation. Comme indiqué précédemment, la chaîne a exploité quatre jours zéro pour garantir que le malware Triangulation s’exécutait avec les privilèges root et obtenait un contrôle total sur l’appareil et les données utilisateur qui y étaient stockées.

    Cela a commencé par exploiter CVE-2023-41990, une vulnérabilité dans l’implémentation par Apple de la police TrueType . Ce maillon de chaîne initial, qui utilisait des techniques telles que la programmation orientée retour et la programmation orientée saut pour contourner les défenses modernes contre les exploits, a permis aux attaquants d’exécuter du code à distance, bien qu’avec des privilèges système minimaux.

    Une fois cet obstacle initial franchi, le maillon suivant de la chaîne d’exploitation a ciblé le noyau iOS, le cœur du système d’exploitation réservé aux fonctions et données les plus sensibles de l’appareil. Cette manipulation du noyau est due aux CVE-2023-32434 et CVE-2023-38606. CVE-2023-32434 est une vulnérabilité de corruption de mémoire dans XNU, un mécanisme conçu pour résister aux tentatives de corruption de la mémoire à l’intérieur du noyau iOS. Ce lien exploitait ensuite CVE-2023-38606, la vulnérabilité résidant dans les registres secrets MMIO. Il a permis de contourner la couche de protection de page, la défense évoquée plus haut qui empêche l’injection de code malveillant et la modification du noyau même après qu’un noyau ait été compromis.

    La chaîne a ensuite exploité une vulnérabilité Safari identifiée comme CVE-2023-32435 pour exécuter du shellcode. Le shellcode résultant, à son tour, a exploité une fois de plus CVE-2023-32434 et CVE-2023-38606 pour finalement obtenir l’accès root requis pour installer la dernière charge utile du logiciel espion.

    Kaspersky a fourni le schéma suivant de la chaîne d’exploitation.

    869c518f-f337-442b-b0a1-31804d2e7bda-image.png

    Le résumé de Kaspersky de la chaîne d’exploit est le suivant :

    Les attaquants envoient une pièce jointe iMessage malveillante, qui est traitée par l’application sans montrer aucun signe à l’utilisateur. Cette pièce jointe exploite la vulnérabilité CVE-2023-41990 dans l’instruction de police TrueType non documentée et réservée à Apple, ADJUST, pour une exécution de code à distance. Cette instruction existait depuis le début des années 90 et le patch l’a supprimée. Il utilise une programmation orientée retour/saut, plusieurs étapes écrites dans le langage de requête NSExpression/NSPredicate, et corrige l’environnement de bibliothèque JavaScriptCore pour exécuter un exploit d’élévation de privilèges écrit en JavaScript. Cet exploit JavaScript est masqué pour le rendre complètement illisible et minimiser sa taille. Il contient néanmoins environ 11 000 lignes de code principalement dédiées à l’analyse et à la manipulation de JavaScriptCore et de la mémoire du noyau. Il exploite la fonctionnalité de débogage de JavaScriptCore, DollarVM ($vm), pour pouvoir manipuler la mémoire de JavaScriptCore à partir du script et exécuter des fonctions API natives. Il a été conçu pour prendre en charge les anciens et les nouveaux iPhones et comprenait un contournement du code d’authentification du pointeur (PAC) pour l’exploitation des modèles plus récents. Il a utilisé une vulnérabilité de dépassement d’entier CVE-2023-32434 dans les appels système de mappage de mémoire de XNU (mach_make_memory_entry et vm_map) pour obtenir un accès en lecture/écriture à [la] mémoire physique entière de l’appareil à partir du niveau utilisateur. Il utilise des registres d’E/S mappés en mémoire matérielle (MMIO) pour contourner la couche de protection de page (PPL). Cela a été atténué par CVE-2023-38606. Après avoir exploité toutes les vulnérabilités, l’exploit JavaScript peut faire ce qu’il veut sur l’appareil et exécuter des logiciels espions, mais les attaquants ont choisi de : a) lancer le processus imagent et injecter une charge utile qui nettoie les artefacts d’exploitation de l’appareil ; b) exécutez le processus Safari en mode invisible et transférez-le vers la page Web avec l’étape suivante. La page Web contient le script qui vérifie la victime et, si les vérifications réussissent, elle passe à l’étape suivante : l’exploit Safari. L’exploit Safari utilise la vulnérabilité CVE-2023-32435 pour exécuter un shellcode. Shellcode exécute un autre exploit du noyau sous la forme d’un fichier objet mach. Il utilise les mêmes vulnérabilités CVE-2023-32434 et CVE-2023-38606, il est également massif en taille et en fonctionnalités, mais il est complètement différent de l’exploit du noyau écrit en JavaScript. Seules certaines parties liées à l’exploitation des vulnérabilités mentionnées ci-dessus sont les mêmes. Pourtant, la majeure partie de son code est également dédiée à l’analyse et à la manipulation de la mémoire du noyau. Il dispose de divers utilitaires de post-exploitation, qui sont pour la plupart inutilisés. Exploit obtient les privilèges root et procède à l’exécution d’autres étapes responsables du chargement des logiciels espions. Nous avons déjà couvert ces étapes dans nos articles précédents.

    La présentation de mercredi, intitulée Ce que vous obtenez lorsque vous attaquez des iPhones des chercheurs , rappelle une fois de plus que même face à des défenses innovantes comme celle qui protège le noyau de l’iPhone, des attaques toujours plus sophistiquées continuent de trouver des moyens de les vaincre.

    “Nous découvrons et analysons quotidiennement de nouveaux exploits et attaques en les utilisant”, a écrit Larin. « Nous avons découvert et signalé plus d’une trentaine de vulnérabilités Zero Day dans des produits Adobe/Apple/Google/Microsoft, mais il s’agit certainement de la chaîne d’attaque la plus sophistiquée que nous ayons jamais vue. »

    Source: https://arstechnica.com/security/2023/12/exploit-used-in-mass-iphone-infection-campaign-targeted-secret-hardware-feature/

  • 4 Votes
    1 Messages
    74 Vues

    Photo de Etienne Girardet sur Unsplash

    « Avec l’abandon de Usenet par Google Groupes, le plus ancien de tous les réseaux sociaux est voué à disparaître », écrit ZDNet. Un rappel sous la forme d’une citation Wikipédia pour les plus jeunes : « Usenet est organisé autour du principe de groupes de discussion ou groupes de nouvelles (en anglais newsgroups), qui rassemblent chacun des articles (contributions) sur un sujet précis ».

    20 ans d’évolution en douceur des messageries Les groupes Google coupent les ponts avec Usenet

    Google vient en effet d’annoncer qu’« à compter du 22 février 2024, vous ne pourrez plus utiliser les groupes Google (sur groups.google.com) pour publier du contenu dans des groupes Usenet, vous abonner à des groupes ou afficher du nouveau contenu Usenet ».

    En outre, précise Google, « le serveur NNTP (Network News Transfer Protocol) de Google et le peering associé ne seront plus disponibles, ce qui signifie que Google ne prendra pas en charge la diffusion de nouveaux contenus Usenet ou l’échange de contenus avec d’autres serveurs NNTP ».

    Par contre, vous pourrez « continuer à afficher et à rechercher du contenu Usenet publié avant le 22 février 2024 sur Google Groupes ».

    Les usages ont « considérablement diminué »

    Google relève en effet qu’« au cours des dernières années, l’activité légitime des groupes Usenet basés sur le texte a considérablement diminué parce que les utilisateurs sont passés à des technologies et des formats plus modernes tels que les médias sociaux et les forums basés sur le web ».

    C’était la même justification lors de l’arrêt de Reader (lecteur de flux RSS) il y a 10 ans, avec tout de même la volonté de davantage contrôler la diffusion de l’information.

    Google explique aussi qu’« une grande partie du contenu diffusé sur Usenet aujourd’hui est un partage de fichiers binaires (non textuels), que Google Groups ne prend pas en charge, ainsi que des spams ». Les « binaires » n’ont absolument rien de nouveau et sont largement utilisés depuis des années par certains adeptes du partage de fichiers illégaux.

    Comme avec la fin de Reader et le RSS, cela ne signe pas l’arrêt de mort d’Usenet, qui continuera de fonctionner. Simplement, si vous utilisez les groupes Google pour y accéder, il faudra vous trouver un nouveau client et un serveur public.

    Retour dans le passé d’Usenet

    ZDNet revient aussi sur l’histoire de Usenet (UNIX User Network), créé en 1979 par un groupe d’étudiants de Caroline du Nord et rapidement connecté à ARPAnet, l’ancêtre d’Internet, via le protocole UUCP, depuis remplacé par NNTP. Usenet est donc arrivé quelques années après les emails et bien avant le lancement du World Wide Web.

    Il souligne également qu’« une grande partie du vocabulaire que nous utilisons aujourd’hui pour parler de l’utilisation du réseau provient de Usenet », à commencer par les foires aux questions (FAQ). Mais aussi que « le spam a également vu le jour sur Usenet ».

    Si le terme a été « inventé » par les Monty Python en 1970 et que le premier « spam » remonterait à 1978, « la première utilisation commerciale majeure du spam date de 1994, lorsque Laurence Canter et Martha Siegel, deux avocats, ont commencé à publier sur Usenet des annonces pour leurs services en matière de droit de l’immigration », rappelle ZDNet.

    1st spam on Usenet

    Notre confrère rappelle que Linux, par exemple, est né d’un message désormais célèbre envoyé sur Usenet en août 1991 par un certain Linus Benedict Torvalds : « un système d’exploitation (gratuit) pour les clones AT 386 (486) », dont le noyau (kernel) ne comptait alors « que » 10 000 lignes de code.

    En 2013, Free faisait parler de lui en prenant en charge les flux RSS et les newsgroups dans la version 2.0 de Freebox OS.

    | Freebox OS, cauchemar des ayants droit

    « Aujourd’hui, le réseau social Mastodon utilise une approche similaire avec le protocole ActivityPub, tandis que d’autres réseaux sociaux, tels que Threads, envisagent d’utiliser ActivityPub pour se connecter à Mastodon et aux autres réseaux sociaux qui supportent [ce protocole] », souligne ZDNet.

    Il relève aussi qu’« à bien des égards, Usenet est un avertissement sur la façon dont les réseaux sociaux peuvent mal tourner. Quoi qu’il en soit, les problèmes que nous voyons aujourd’hui sur les réseaux sociaux sont apparus pour la première fois sur Usenet ».

    Il n’en conclut pas moins en fournissant des liens vers un prestataire gratuit, eternal-september.org, et trois payants, permettant de continuer à accéder à Usenet.

    Source : next.ink

  • 0 Votes
    4 Messages
    127 Vues

    Je serais curieux d’en regarder quelques uns de films déjà vu pour me rendre compte si ça a un réel intérêt.

  • 0 Votes
    1 Messages
    53 Vues

    En voulant “lutter contre l’addiction” aux jeux vidéo, la Chine a perdu des dizaines de milliards de dollars de capitalisation… Numéro un mondial du secteur, le géant chinois Tencent a vu, vendredi 22 décembre, son action plonger de plus de 12 % à la clôture de la Bourse de Hongkong. Tandis que son rival, NetEase a plongé de 24,6 %.

    En cause : un projet de loi qui prévoit d’interdire aux jeux en ligne d’accorder des récompenses aux joueurs se connectant tous les jours ou dépensant pour la première fois dans un jeu. Des mécanismes d’incitation courants dans le secteur.

    D’après le texte, publié par le journal China Daily, cette nouvelle législation obligera aussi les joueurs à s’enregistrer sous leur véritable identité. S’ils ne la donnent pas, ils ne pourront pas accéder à l’intégralité des services d’un jeu vidéo en ligne.

    En outre, avec ce projet de loi, les éditeurs se voient, une nouvelle fois, imposer des thématiques proscrites. Dans leurs jeux, ils ne pourront plus introduire d’éléments s’opposant aux principes fondamentaux de la Constitution chinoise, mettant en danger l’unité nationale ou la culture du pays. Le projet de loi envisage également de faire du jeu vidéo un moyen d’influence de la Chine à l’international. Les éditeurs sont ainsi invités à “développer une culture socialiste avancée” et “transmettre l’excellente culture traditionnelle chinoise”.

    “Revoir” et “améliorer” les nouvelles mesures

    Toutefois, vu l’effondrement des actions en bourse des deux leaders du secteur, le gouvernement envisage de retravailler son projet de loi. “Au vu des inquiétudes et avis émis par toutes les parties”, les autorités chinoises “vont étudier prudemment” les nouvelles mesures envisagées, “les revoir et les améliorer”, a rapporté la télévision chinoise CCTV ce samedi 23 décembre. Les régulateurs pourraient modifier des termes dans le projet qui prévoient de plafonner le rechargement des comptes des joueurs et la capacité des utilisateurs à se connecter chaque jour, ajoute CCTV.

    Les premières mesures de Pékin régulant le secteur du jeu vidéo datent de 2021 dans le cadre d’une répression sur le secteur de la tech avec notamment une limitation stricte du temps que les mineurs peuvent passer en ligne à jouer. La fin du gel dans l’attribution des licences avait laissé penser que Pékin relâcherait son étreinte sur l’industrie des jeux vidéo.

    Mais dans sa version actuelle, le projet des autorités de régulation annoncé vendredi est destiné à limiter les achats de jeux en ligne et à prévenir les comportements addictifs. Le projet de règlement réitère par ailleurs l’interdiction de contenus de jeux en ligne qui “mettent en péril l’unité nationale” ou “la sécurité nationale”, ou encore qui “nuisent à la réputation et aux intérêts nationaux”.

    Source: https://www.lexpress.fr/monde/asie/chine-une-loi-sur-les-jeux-video-provoque-une-panique-boursiere-XVRMI4QBQ5GXVP76UD65FHYLKA/