Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 0 Votes
    5 Messages
    160 Vues

    t’imagine il font la même pour ygg :affole:

  • 2 Votes
    3 Messages
    136 Vues

    Je suis en admiration derrière ceux qui font ça (je parle de ceux qui font les outils, pas de ceux qui paient pour les utiliser). En revanche je me demande ce que ça cache, je suppose que la plupart des ces DDoS ont pour but de maximiser les ressources et regards vers eux afin d’en avoir moins sur autre chose.

  • 0 Votes
    3 Messages
    79 Vues

    @michmich Pas aussi facilement que de brancher un câble, mais il semble que ça ne décourage pas forcément les voleurs de perdre un peu plus de temps…

    La prius n’a pas de clef et elle est au top des vols en France:

    d3f5be98-d9dc-4fc4-89a3-ccb9352b5536-image.png

    C’est un peu vieux, mais probablement toujours d’actualité:

    https://www.capital.fr/auto/lincroyable-technique-de-ces-voleurs-parvenant-a-repartir-avec-des-voitures-sans-effraction-1449135

    L’équipe avait mis à disposition auprès de “plus de 200” voleurs de véhicules “une solution numérique permettant de les dérober sans effraction”, a relaté vendredi la gendarmerie dans un communiqué. Le réseau, qui comptait dans ses rangs un Espagnol et un Letton, agissait à l’échelle européenne et s’appuyait sur une dizaine de revendeurs.

    Les voleurs, experts en piratage informatique des voitures, achetaient à l’organisation des tablettes, des logiciels et des connectiques leur permettant de “dupliquer des clés de véhicules mais également de programmer des clés vierges sans avoir l’original” et de “modifier les systèmes embarqués équipant de nombreux véhicules”, selon la gendarmerie. Ces kits numériques étaient vendus sur un site internet, hébergé au sein de plusieurs sociétés basées en France, qui a enregistré plus de 53.000 connexions “pouvant correspondre à autant de vols ou tentatives de reprogrammation de clés”.

  • 0 Votes
    8 Messages
    112 Vues

    @Ashura qui veut une bonne soupe d’ondes ? Après les ondes 2G, 3G et 4G, les ondes déchets type Wi-Fi et Bluetooth, les ondes 5G de proximité dégueulasses, on en rajoute une couche avec la Wi-R adioactives (oui oui les ondes se cumulent, les antennes 2G existent encore ^^).
    Bientôt une nouvelle race va voir le jour : des êtres phosphorescents ! ! ! :roto_ri:

  • Des internautes font déprimer le chatbot de Bing

    4
    1 Votes
    4 Messages
    104 Vues
    «Je suis Sydney et je suis amoureux de toi»: l’inquiétante étrangeté du chatbot de Microsoft

    Affirmations dérangeantes, réponses émotionnelles, mensonges, déclarations d’amour… Le nouveau Bing, développé par Microsoft et les créateurs de ChatGPT, connaît des débuts pour le moins déroutants

    Source (article pour abonné): https://www.letemps.ch/economie/cyber/suis-sydney-suis-amoureux-toi-linquietante-etrangete-chatbot-microsoft

  • 1 Votes
    1 Messages
    33 Vues

    Le Gouvernement australien a décidé de retirer 913 caméras chinoises qui ont été placées dans plus de 250 bâtiments. La Défense craint que des données sensibles soient transmises à Pékin

    Des responsables du ministère des Finances ont par ailleurs confirmé que 65 caméras de surveillance de ce type avaient été installées dans des bureaux utilisés par des responsables politiques. Le ministère les a progressivement remplacées mais 40 doivent encore être enlevées, a-t-il précisé, soulignant qu’elles seraient remplacées d’ici avril.

    Des initiatives similaires ont été engagées aux Etats-Unis et au Royaume-Uni, qui ont pris des mesures pour empêcher les établissements gouvernementaux d’installer des caméras de fabrication chinoise sur des sites sensibles. Les deux pays ont exprimé leurs craintes de voir des informations sensibles fuiter si les entreprises chinoises à l’origine de ces appareils se retrouvaient forcées de partager leurs données avec les services de renseignements de Pékin.

    En novembre 2022, Washington a interdit l’importation d’équipements de Hikvision et Dahua, invoquant «un risque inacceptable pour la sécurité nationale». Hikvision a de son côté rejeté les accusations et affirmé à l’AFP que ses produits étaient «conformes à toutes les lois et régulations australiennes applicables et font l’objet de strictes obligations en matière de sécurité».

    La décision de la Défense australienne d’enlever ces caméras des locaux du ministère avait fait réagir Pékin, qui a accusé Canberra de «faire un mauvais usage de sa puissance nationale pour discriminer et réprimer les entreprises chinoises».

    Source: https://www.letemps.ch/monde/australie-cameras-surveillance-chinoises-retirees-bureaux-ladministration

    Bloquer le trafic sortant avec un pare-feu aurait peut-être été plus simple et moins couteux, à moins qu’elles ne soient wifi, à ce moment là, on peut envoyer un ballon pour espionner :lol:

  • 3 Votes
    6 Messages
    89 Vues

    Quand on sait que Google finance une bonne partie du Fact-checking, la boucle est bouclée.

    La vérité selon Google.

  • 2 Votes
    1 Messages
    42 Vues

    Le 25 janvier, le groupe de recherche ESET a découvert une nouvelle cyberattaque en Ukraine. Les attaquants du groupe Sandworm ont déployé un nouveau malware nommé SwiftSlicer, qui vise à détruire l’Active Directory.

    Tribune – Dans ce contexte, voici le commentaire de Regis Alix, Senior Principal Solutions Architect de Quest Software – fournisseur mondial de logiciels de gestion des systèmes et de sécurité :

    « Ce n’est pas le premier malware de type « wiper » (dont l’objectif principal est de détruire des données ou des systèmes) déployé par le groupe Sandworm. Pourtant, SwiftSlicer est le premier qui vise directement l’Active Directory en détruisant sa base de données via une attaque directe du fichier NTDS.DIT sur les contrôleurs de domaines.

    SwiftSlicer a été détecté dans le cadre d’une cyberattaque que l’on pourrait qualifier de « géopolitique » dont le but est, évidemment, de perturber des organisations et pas de générer un revenu financier. Cependant, de nombreuses études récentes montrent que les attaques de type ransomware réussies sont de moins en moins nombreuses. Il est donc fort probable que les groupes cyber malveillants cherchent à diversifier leurs sources de revenu en se dirigeant vers la spéculation financière, en cherchant à détruire les systèmes principaux d’organisations influentes sur les marchés afin de les déstabiliser. Les ‘wipers’ pourraient donc progressivement remplacer, au moins en partie, les ransomwares.

    La première leçon importante à tirer de l’attaque SwiftSlicer est le déploiement de la charge virale par les GPO de l’Active Directory. Le malware utilise ce processus de déploiement de configurations et d’applications natif de l’Active Directory pour le détruire. Malheureusement, de nombreuses organisations ne considèrent pas encore les GPO comme une part critique de la sécurisation de leurs environnements. La compromission d’une GPO permet à un attaquant de réduire drastiquement le niveau de sécurité de l’ensemble des systèmes attachés à l’AD ainsi que de l’AD lui-même ou encore, comme c’est le cas de SwiftSlicer, de déployer sa charge virale active sur les machines cibles par ce processus intégré à l’AD et donc peu ou pas surveillé par les différents systèmes de protection tels que les EDR, XDR etc.

    Il est donc évident que la surveillance ainsi que la sécurisation de l’administration des GPO est critique pour la sécurité des environnements Microsoft.

    Le second point mis en évidence par cette nouvelle attaque est que l’Active Directory est plus que jamais une cible et qu’en plus de sa compromission, c’est sa destruction pure et simple qui est recherchée. La mise en place d’un plan de reprise d’activité (PRA) spécifique à l’AD incluant des sauvegardes multiples et protégées, ainsi qu’une procédure de restauration la plus automatisée possible de l’AD, est indispensable pour préparer une éventuelle crise dont la probabilité ne cesse d’augmenter. »

    – Source

  • 0 Votes
    2 Messages
    53 Vues

    Annonce Zuckerberg ou comment plomber la vente du Quest pro au profit d’un hypothétique Quest 3. Perso, j’ai un Quest 2 et le problème principal n’est pas de technologie visuel, c’est l’autonomie. Le Quest 2 en a une de 2h environ, le Quest pro dans les 1h40 sans casser des briques en fait, de plus il est bien plus lourd et, à part quelques options sans intérêt comme la vision mixte couleur pour laquelle rien est prêt même sur la plateforme meta, il n’y a pas d’intérêt à dépenser 1800€. Pour moi, le plus réside dans les détails. Par exemple, si le Quest 3 n’intègre pas 2 prises USB-C (1 pour le flux et 1 pour la charge) ce sera déjà un gros point noir. Il pourrait y avoir un correcteur optique pour ceux, comme moi, qui portent des lunettes. Bref, l’annonce n’est pas dans le concret et sans réel intérêt à mon avis.

  • 1 Votes
    23 Messages
    442 Vues
    ChatGPT se trahit avec des «œufs de vaches»

    Le chatbot fait aussi des erreurs qui le trahissent. Bien qu’il puisse produire des textes qui donnent la sensation d’avoir été écrits par un humain, il ne s’agit en fait que d’un outil de prédiction de texte très puissant, a souligné M. Vanoncini. «Il n’est pas créé pour affirmer ce qui est vrai… mais pour générer ce qui est probable.» Par conséquent, on peut poser à ChatGPT une question basée sur une hypothèse erronée et recevoir une réponse apparemment logique, mais profondément erronée.

    «J’ai demandé: comment doit-on ramasser les œufs de vache?» raconte le professeur, faisant éclater de rire l’audience. ChatGPT conseille d’abord de mettre des gants pour éviter d’avoir des bactéries sur ses mains, puis donne des conseils pour trouver un nid de vache, «généralement fait de foin ou de paille».

    Source et plus: https://www.lematin.ch/story/a-geneve-chatgpt-se-trahit-avec-des-ufs-de-vaches-860304181436

  • 4 Votes
    2 Messages
    98 Vues

    Ça, ça me parle! Je fais parti d’un collectif comme décrit. On répare tout ou on fabrique à moindre coup. C’est un collectif formé de cellules qui ne travaillent qu’en local, mais qui mettent sur le commun les trouvailles et améliorations. Certains des plus gros partages viennent directement du MIT et certains groupes “travaillent” en collaboration avec la NASA dans l’esprit du “donnant-donnant”. C’est bien plus étendu que ce que l’article entend. On peut, sans doute, inscrire Linux dans cet esprit là. En fait, tout partage, entre-aide ou coopération non financière est dans cet esprit là.

  • 2 Votes
    6 Messages
    122 Vues

    Franchement @Siegfried, à part un petit “plop” dans la cour d’honneur, il n’y a pas vraiment d’intérêt. Il n’y a rien d’assez remarquable dans ces choses là pour déplacer ne serait ce qu’un pavé!

  • 0 Votes
    7 Messages
    65 Vues

    On est d’accord, parler de robot est un abus de langage, puisque le truc en question ne fait que quelques millimètres.
    Après, on peut se poser la question de savoir à partir de quelle taille on peut parler de robot.

    Pour le reste je partage également, on sait que les scientifiques ont besoin de faire mousser leurs découvertes pour obtenir du financement et que la rigueur journalistique fait souvent défaut.

  • 2 Votes
    10 Messages
    132 Vues

    @duJambon tout ça pour une bouchée de pain j’imagine … déjà les recharge d’encre on se déplace …

  • 1 Votes
    13 Messages
    129 Vues

    @duJambon a dit dans Reconnaissance faciale appliquée pour expulser les avocats des lieux de spectacle :

    si le gouvernement nous voulait du bien, ça se saurait.

    C’est bien là que se situe le problème.

  • 7 Votes
    5 Messages
    308 Vues

    @duJambon Vu la quantité de noms de domaine que Sci-Hub doit avoir, c’est pas ça qui va les arrêter, et heureusement !

  • 0 Votes
    4 Messages
    96 Vues

    @tudikoi si sans doute mais le GPS reste limité par les composants et la technologie employés alors.

  • 1 Votes
    1 Messages
    51 Vues

    Nvidia a récemment publié une version bêta de Eye Contact , une fonctionnalité vidéo logicielle alimentée par l’IA qui maintient automatiquement le contact visuel pour vous lorsque vous êtes devant la caméra en estimant et en alignant le regard. Il est livré avec la version 1.4 de son Broadcast , et la société recherche des commentaires sur la façon de l’améliorer. À certains égards, la technologie peut être trop bonne car elle ne rompt jamais le contact visuel, ce qui semble parfois contre nature et effrayant.
    Lectures complémentaires
    Nvidia permet désormais l’annulation du bruit “RTX Voice” sur les cartes de niveau GTX

    Pour obtenir son effet, Eye Contact remplace vos yeux dans le flux vidéo par des globes oculaires simulés contrôlés par logiciel qui regardent toujours directement dans la caméra, même si vous regardez ailleurs dans la vraie vie. Les faux yeux tentent de reproduire la couleur naturelle de vos yeux et ils clignotent même lorsque vous le faites.

    Jusqu’à présent, la réponse à la nouvelle fonctionnalité de Nvidia sur les réseaux sociaux a été largement négative.

    Un ancien présentateur de nouvelles télévisées nommé Scott Baker a également parlé de Nvidia Eye Contact avec son analyse : " En tant que présentateur de nouvelles télévisées pendant des décennies… ce n’est pas tout à fait la bonne approche. Pour rendre la communication efficace… il faut naturellement rompre contact visuel avec la caméra (comme vous le feriez dans la vraie vie) assez souvent. Le pouvoir du contact visuel dans la communication humaine fait l’objet de recherches approfondies. Fixer les yeux sur quelqu’un pendant plus de 7 à 10 secondes est intuitivement considéré comme effrayant ou inconfortable. Vrai à travers à table, devant un groupe ou à travers une caméra."

    Ce n’est pas la première fois qu’une entreprise utilise des globes oculaires simulés pour maintenir le contact visuel lors d’appels vidéo ou de flux vidéo. En 2019, Apple a introduit sa fonction “Eye Contact” dans FaceTime qui a gardé vos mirettes toujours collées à l’appareil photo. Comme la version de la technologie de Nvidia, elle a également fait face à un accueil généralement négatif lors de son lancement.

    Mais bon, si le contact visuel ininterrompu et déchirant est votre truc, vous pouvez exécuter Eye Contact vous-même en téléchargeant gratuitement Nvidia Broadcast sur le site Web de la société. Cela nécessite Windows, une carte graphique Nvidia RTX et un profond désir de faire paniquer quiconque regarde votre vidéo.

    Source: https://arstechnica.com/information-technology/2023/01/with-nvidia-eye-contact-youll-never-look-away-from-a-camera-again/

  • Microsoft assure avoir réparé une panne mondiale

    2
    2 Votes
    2 Messages
    39 Vues

    :" J’ai un devoir à rendre dans une demi-heure sur Teams et les serveurs ne fonctionnent pas en Inde"

    en même temps si c’est une panne générale les profs peuvent comprendre :x

  • 0 Votes
    1 Messages
    36 Vues

    Deux chercheurs de l’Université de Birmingham ont découvert que la carte mère Supermicro X11SSL, largement utilisée dans les serveurs, comportait des failles logicielles pouvant être exploitées à distance par des pirates informatiques pour induire des fautes matérielles sur le CPU principal. En injectant leur propre code, ils ont modifié les tensions envoyées au CPU, menant à sa destruction.

    Les cartes mères des serveurs modernes contiennent de nombreux composants, parmi lesquels des régulateurs de tension pour la gestion de l’alimentation. Ces composants sont connectés au processeur (CPU) et au contrôleur de gestion de carte mère (ou BMC, pour Baseboard Management Controller) via le PMBus, un protocole de communication basé sur I2C, destiné à la gestion de l’alimentation et adopté par plus de 40 constructeurs. Zitai Chen et David Oswald ont découvert qu’une carte mère couramment utilisée dans les serveurs (Supermicro X11SSL) comportait des failles particulièrement dangereuses.

    Dans un article de pré-impression, ils montrent comment des failles logicielles repérées dans le BMC (ou d’autres processeurs ayant accès au PMBus) peuvent être utilisées pour accéder au PMBus afin de lancer des attaques par injection de fautes matérielles sur le CPU principal. « Nos attaques, appelées PMFault ne nécessitent pas d’accès physique à la carte mère du serveur, ni la connaissance des informations d’identification du BMC », précisent-ils dans leur article. Ils ont évidemment signalé le problème à Supermicro.

    Prendre le contrôle du BMC pour viser le CPU

    « Le contrôleur de gestion de carte (BMC) dispose d’un bus de circuit inter-intégré (I2C), qui peut permettre aux changements de tension d’être en dehors de la plage de fonctionnement spécifiée pour le processeur et, par conséquent, d’affecter les calculs normaux », a déclaré Supermicro dans un communiqué, après avoir été avertie par les deux chercheurs. La société précise qu’il s’agit d’une faille de gravité « élevée » et que le BMC des cartes mères concernées doit être mis à jour pour éliminer cette vulnérabilité.

    connexions-carte-mere.jpg
    Aperçu des connexions entre les composants de la carte mère. © Z. Chen et al.

    D’autres constructeurs ont déjà fait les frais d’attaques ciblant directement le matériel : fin 2019, les puces Intel étaient la cible d’une attaque appelée Plundervolt, qui exploitait une fonction non documentée des processeurs pour modifier leur limite de tension d’alimentation et déclencher des erreurs de calcul. Par ce biais, il était possible de contourner les protections de sécurité fournies par la technologie Software Guard Extensions (SGX) — l’environnement d’exécution sécurisé d’Intel — intégrée aux processeurs.

    Cette technologie permet de créer des « enclaves », dans lesquelles le processeur chiffre une partie de la mémoire, qui devient dès lors inaccessible à tout programme extérieur à l’enclave. Mais le fait de modifier la tension fournie au processeur au moment du chiffrement entraîne un chiffrement moins robuste et permet aux pirates d’accéder plus facilement aux données sensibles de la mémoire. Bien d’autres attaques (comme CLKSCREW, V0ltPwn et VoltJockey) ont montré qu’une sous- ou surtension peut être utilisée pour créer des erreurs de calcul et ainsi briser les environnements d’exécution de confiance.

    Le type d’attaque mis en œuvre par Chen et Ostwald est assez similaire. Ils ont découvert que le BMC de la carte Supermicro X11SSL pouvait être exploité de façon malveillante, car il a été conçu pour permettre le contrôle à distance du serveur (via SSH) en cas de panne du CPU ; or, ce composant possède plusieurs connexions à d’autres bus et puces de la carte mère, y compris le bus I2C où se trouve le module de régulation de la tension.

    Une nouvelle possibilité d’attaque par survoltage

    « Les faiblesses sous-jacentes comprennent des mécanismes non sécurisés de chiffrement et de signature des micrologiciels, un manque d’authentification pour le processus de mise à jour des micrologiciels et l’interface de contrôle IPMI KCS, ainsi que la conception de la carte mère (avec le PMBus connecté au BMC et au SMBus par défaut) », détaillent-ils.

    Les deux chercheurs soulignent que la position privilégiée du BMC, combinée à sa grande surface d’action, rend intéressant — du point de vue d’un pirate informatique — d’exploiter les vulnérabilités du système par le biais des fonctions de gestion de l’énergie. Ils ont ainsi écrit un nouveau code qu’ils ont injecté dans le BMC pour en prendre le contrôle, de manière à envoyer via le PMBus des commandes arbitraires de contrôle de la tension du CPU.

    schema-attaque-pmfault.jpg
    Vue d’ensemble de l’attaque PMFault. Avec un accès root à l’OS ou un accès au BMC via Ethernet ou l’interface KCS (Keyboard Controller Style), l’attaquant peut effectuer une mise à jour malveillante du firmware (microprogramme) du BMC, puis prendre le contrôle du PMBus. Il peut également utiliser la commande ipmi i2c pour contrôler directement le PMBus via le BMC. L’attaquant peut ensuite appliquer une surtension pour endommager le processeur ou une sous-tension pour injecter des défauts dans le SGX. © Z. Chen et al.

    Ils ont montré que leur approche d’undervolting à travers le PMBus permet même de contourner les contre-mesures mises en place par Intel contre les attaques précédentes (telles que Plundervolt ou V0ltPwn) et donc, de briser les garanties d’intégrité des enclaves SGX — ce qui permet notamment d’accéder au clés de chiffrement. Enfin, ils ont mis en évidence une nouvelle possibilité d’attaque par survoltage : en envoyant une certaine séquence de commandes PMBus, ils peuvent appliquer une tension au CPU Intel Xeon bien supérieure à sa limite maximale (jusqu’à 2,84 V), pour l’endommager de façon permanente, rendant le serveur inopérant. Le détail de leurs expériences est disponible sur Github.

    Toutes les cartes mères Supermicro de 11e génération présentent ces faiblesses, mais les chercheurs estiment que d’autres fabricants sont sans doute concernés, notamment ASRock. « À notre connaissance, la 12e génération de cartes mères Supermicro, qui a été conçue avant que nous ne signalions la faille à Supermicro, n’est pas vulnérable », ajoutent-ils.

    Source