Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 0 Votes
    21 Messages
    802 Vues

    En parlant de coca-cola,le saviez-vous que le coca est à l’origine une invention française d’un pharmacien corse qui eut l’idée de mélanger du vin et des feuilles de coca et déposée en 1863,donc bien avant le fameux coca-cola créé en 1886 par un autre pharmacien aux Etats-Unis qui à copié la boisson corse avant de changer la formule qui deviendra le coca-cola…

    https://www.rtl.fr/culture/culture-generale/savez-vous-pourquoi-le-cocacola-n-aurait-jamais-existe-sans-la-corse-7900092999

    https://media.sudouest.fr/2333502/1200x-1/le-vin-mariani.jpg?v=1619797748

  • Survivre à une coupure d’internet

    5
    +0
    4 Votes
    5 Messages
    257 Vues

    @raccoon Oups ! désolé, avant de poster j’avais fait une recherche “internet” pas “fibre optique”…

    Je lis trop de trucs pour me souvenir toujours de où.

    Ton article est bien plus complet, j’encourage les intéressés à le lire, parce que qui sait de quoi demain sera fait.

  • 0 Votes
    2 Messages
    59 Vues

    Je pense qu’on a déjà tous fait l’expérience que les idées viennent plus facilement si on laisse dériver un peu son esprit.

  • Un son et lumières avec votre Tesla

    9
    +0
    0 Votes
    9 Messages
    336 Vues

    Un problème des voitures électriques, c’est l’autonomie…
    La mienne, par exemple, a une autonomie de 10 mètres… normal, je n’ai pas de câble plus long.

  • 0 Votes
    3 Messages
    108 Vues

    Meta a vu son bénéfice net baisser de 21% au premier trimestre, mais le marché s’attendait à pire pour la maison mère de Facebook et Instagram.

    Meta a gagné des utilisateurs et réalisé des profits trimestriels meilleurs qu’attendus par le marché dans un contexte économique et politique compliqué pour la maison mère de Facebook et Instagram. Le groupe californien a dégagé 7,47 milliards de dollars (7,24 milliards de francs) de bénéfice net au premier trimestre, un résultat en baisse de 21% sur un an, pour un chiffre d’affaires frôlant les 28 milliards de dollars (+7%).

    Son titre bondissait de 18% lors des échanges électroniques après la clôture de la Bourse de New York. Surtout, il n’a pas de nouveau perdu des utilisateurs. Ces chiffres étaient très attendus des investisseurs après ceux de février, quand le réseau social avait admis avoir perdu, pour la première fois, environ un million d’utilisateurs quotidiens actifs en trois mois.

    Fin mars, Facebook comptait 1,96 milliard d’utilisateurs quotidiens, contre 1,93 fin décembre 2021, d’après le communiqué de résultats de l’entreprise. Et quelque 3,64 milliards de personnes dans le monde se servent d’au moins une des plateformes du groupe (Facebook, Instagram, Messenger, WhatsApp) tous les mois.

    Mais Meta doit quand même «faire face à la réalité: la croissance des utilisateurs de Facebook stagne», a souligné Debra Aho Williamson, analyste chez eMarketer. «Il revient donc à Instagram de servir de moteur de croissance», a-t-elle ajouté. «Le métavers génère beaucoup de presse, mais Horizon Worlds, la plateforme sociale en réalité virtuelle de Meta, ne compte que quelques centaines de milliers d’utilisateurs à ce stade».

    Dans l’immédiat, le deuxième acteur mondial de la publicité en ligne fait néanmoins face à de nombreux vents contraires. Les règles imposées par Apple l’année dernière – pour empêcher les applications de récolter sans permission des données sur les utilisateurs à des fins publicitaires – affectent les résultats financiers de Meta.

    La très populaire application concurrente TikTok grignote des parts d’audience à toutes les grandes plateformes, de YouTube à Instagram, qui ont copié ses formats de vidéos courtes et amusantes (avec les «YouTube Shorts» et les «Reels», respectivement).

    Source et plus: https://www.lematin.ch/story/meta-rassure-au-premier-trimestre-mais-lavenir-reste-incertain-700880421179

  • 0 Votes
    15 Messages
    587 Vues

    Peut-être que quelqu’un dans l’entreprise est devenu un peu arrogant et a pensé qu’il tenait “Dieu par la barbe”…

    Eh bien, le pouvoir derrière les “maîtres banquiers” a montré à bookface qui fait partie de la jeune et croissante élite
    “bigtech” qui est le vrai boss!

    Le métavers de Zuckerberg s’intègre bien ici.
    On dirait qu’ils préparent déjà la réalité virtuelle pour qu’un “Macron” bionumérique puisse y vivre^^

  • 0 Votes
    1 Messages
    97 Vues

    Les mises à jour de Plasma Mobile pour les mois de mars à avril 2022 sont publiées, dans le sillon de KDE Gear 22.04. Voici les principales nouveautés annoncées.

    C’est quoi Plasma Mobile ?

    Plasma Mobile est une plate-forme libre pour les appareils mobiles. Elle est fournie pour différentes distributions (postmarketOS, Manjaro, openSUSE) et peut fonctionner sur les appareils pris en charge par la distribution.

    Il tourne par exemple sur le PinePhone, avec le système Manjaro.

    Nouveautés de Plasma Mobile Gear 22.04

    Vous pouvez désormais changer d’écran d’accueil. L’objectif final est de permettre à des écrans d’accueil tiers d’être distribués sur la boutique KDE.

    Kalendar, dont nous vous parlions en février, fait maintenant partie du calendrier des versions de KDE Gear et se fonde aussi dans l’environnement mobile.

    Une nouvelle fonctionnalité permet de réorganiser les paramètres rapides dans le tiroir d’action dans le module de paramètres “Shell”. Des animations plus réactives de pression sur les paramètres rapides ont été ajoutées pour fournir plus de contraste que le simple changement de couleur.

    La double animation qui se produit lors de l’activation et de la réduction des applications a été corrigée. Le bogue qui empêchait parfois le panneau des tâches d’occuper toute la largeur de l’écran en raison de changements d’échelle a été corrigé.

    Le tiroir d’action peut désormais être ouvert à partir de l’écran de verrouillage avec des autorisations restreintes. Il se ferme désormais lorsque vous appuyez sur un espace vide qui ne fait pas partie du tiroir.

    Le lecteur multimédia prend désormais en charge les flux simultanés, de sorte que la lecture simultanée de plusieurs applications peut être contrôlée en même temps.

    Petite nouveauté : Tokodon est un client pour Mastodon, la plateforme de micro-blogging open source et décentralisée. Les développeurs ont travaillé notamment sur le visualisateur de profil d’utilisateur, qui affiche désormais toutes les informations disponibles dans l’API de Mastodon.

    Vous trouverez l’ensemble des nouveautés sur cette page.

    Télécharger Plasma Mobile Gear

    Plasma Mobile Gear est proposé en combinaison avec certaines distributions GNU/Linux, dont la liste se trouve sur cette page :
    - Manjaro ARM
    - postmarketOS, dont nous vous parlions dans notre édition du 22 janvier 2022
    - openSUSE

    Source : toolinux.com

  • 1 Votes
    4 Messages
    272 Vues
  • 0 Votes
    2 Messages
    138 Vues

    J’aurais bien aimé voir la tête de l’agent d’assurances en recevant le constat à l’amiable :mouhaha:

  • 1 Votes
    1 Messages
    131 Vues

    La dernière version de Proton 7.0.2 va ravir ceux qui souhaitent utiliser des jeux Windows sur un système Linux. Aux côtés d’une série de corrections de bugs et de mises à niveau, une vingtaine de nouveaux titres font leur apparition dans la liste de compatibilité.

    Atelier Ayesha sous Linux avec le nouveau Proton

    Valve a libéré, ce 21 avril, Proton 7.0.2, une version de correction, permettant à de nouveaux titres d’être compatibles avec Linux via Steam Play.

    C’est quoi Proton de Valve ?

    Proton est un outil permettant au client Steam de faire tourner des jeux Windows depuis un système d’exploitation Linux. Il utilise Wine pour ce faire. En outre, il est gratuit et open source

    Quoi de neuf dans Proton ?

    La nouvelle version 7.0.2 apporte une série de mises à niveau, dont Wine Mono 7.2.0, vkd3d-proton v2.6 et dxvk-nvapi to v0.5.4. Resident Evil Revelations 2 peut désormais tourner correctement sur la Steam Deck.

    Quels sont les nouveaux jeux disponibles ?

    Proton 7.0.2 ajoute 19 nouveaux jeux à la liste de compatibilité :

    - Atelier Ayesha
    - Devil May Cry HD Collection
    - Dragon Quest Builders 2
    - A Way Out
    - Fall in Labyrinth
    - King of Fighters XIII
    - Montaro
    - ATRI -My Dear Moments-
    - Guilty Gear Isuka
    - INVERSUS Deluxe
    - Metal Slug 2 and 3 and X
    - One Shot and One Shot : Fading Memory
    - Call of Duty Black Ops 3
    - Saint Seiya : Soldiers’ Soul
    - Medieval Dynasty
    - Bright Memory : Infinite
    - Double Dragon Trilogy
    - Baseball Stars 2
    - Elden Ring

    Obtenir Proton de Valve

    Il est possible de télécharger les sources depuis le compte Github de Proton (Valve). Pour un paquetage prêt à l’emploi, il faut se reporter aux dépôts de votre distribution Linux. Les sources sont disponibles au format ZIP.

    Source : toolinux.com

  • 2 Votes
    16 Messages
    679 Vues

    j’espere que le mec a pas garder les copies des faux envoyer, sinon les gens ayant acheter chez lui risque des emmerdes

  • 3 Votes
    1 Messages
    100 Vues

    Le Groupement hospitalier Cœur Grand Est est victime d’une cyberattaque depuis mardi. Les centres hospitaliers de Saint-Dizier et Vitry-le-François sont concernés. Vingt-cinq gigas de données se retrouvent en vente sur le darkweb. Deux cellules de crise sont opérationnelles.

    Il y a déjà eu des problèmes informatiques qui peuvent toucher n’importe qui au quotidien, entre une mise à jour défectueuse, une restauration de données, des cartes graphiques endommagées… Mais pour la première fois, le système informatique du Groupement hospitalier de territoire (GHT Cœur Grand Est) a été victime d’une cyberattaque. « C’est le service cyber-veille du ministère de la Santé qui nous a alertés mardi 19 avril », explique Jérôme Goeminne, directeur général du GHT.

    Deux attaques qui concernent en particulier les centres hospitaliers (CH) de Saint-Dizier et Vitry-le-François.

    Le piratage

    Concrètement, 25 Go de données administratives du CH de Vitry ont été copiés par les pirates informatiques, dont leur origine « serait de l’Europe de l’Est ». Données que l’on retrouve depuis peu en vente sur le darkweb, un réseau Internet parallèle illicite. « Nous avons reçu une demande de rançon de 1,3 millions de dollars. Nous ne donnerons pas suite », évoque en toute transparence Jérôme Goeminne.

    En revanche, rien à signaler sur les dossiers médicaux des patients. Les concernant, les pirates n’ont mis la main que sur une centaine de courriers, de type Word, qui traînaient sur les bureaux (espace de travail de l’ordinateur) et leur avaient été envoyés.

    Concernant le CH de Saint-Dizier, les conséquences ne sont pas clairement établies. Pour l’heure, aucune donnée ne semble avoir été copiée.

    Les conséquences

    Depuis mardi 19 avril, « nous sommes en confinement numérique », ajoute le directeur général du GHT. Une décision prise pour l’ensemble des établissements du groupement, pour circonscrire au maximum le risque d’atteinte en dehors de Saint-Dizier et Vitry-le-François. De ce fait, tous les liens Internet – internes comme externes – ont été coupés pour une question de vigilance. Les échanges avec l’ensemble des établissements et des prestataires s’opèrent donc par fax, téléphone… « Les différents logiciels sont tous fonctionnels », ajoute Jean-Pascal Collinot, chef de pôle territorial.

    Sur le terrain, on s’adapte. Comme nous l’explique Céline Laroche, coordinatrice générale des soins : « Le personnel paramédical n’a pas de difficultés particulières grâce à leurs capacités d’adaptation. Il faut juste davantage de vigilance et une organisation physique différente pour ce retour aux méthodes anciennes, qui prend un peu plus de temps. »

    Jérôme Goeminne souligne que « la prise en charge des patients reste garantie et sécurisée ». Seule subtilité pour les suspicions d’AVC à Verdun.

    Les risques futurs

    Parmi les données copiées, on retrouve des codes d’accès, des numéros de Sécurité sociale, des adresses mails, des coordonnées bancaires (toutefois inexploitables). Les risques à l’extérieur sont modérés. « Nous allons alerter nos patients et nos prestataires sur les risques de phishing et d’hameçonnage. » Les seuls points sur lesquels les pirates ou acheteurs de ces données pourraient tirer profit.

    Une éventuelle perte de recettes est également envisagée. Mais comme le confiait le directeur général du GHT, « l’Etat et l’Agence de santé du Grand Est nous soutiendront ».

    La suite

    Soixante-douze heures après les alertes, les équipes mobilisées cherchent toujours à comprendre l’origine de la faille. Les investigations se poursuivent. « La durée de rétablissement peut varier entre quelques semaines et quelques mois, pour être certain du rétablissement total », estime Frédéric Lutz, directeur général adjoint. Jérôme Goeminne joue la carte de la prudence et parle « d’un trimestre ».

    Prochainement, au sein du Groupement hospitalier de territoire, les principaux enjeux organisationnels concernent le versement des payes du mois de mai, ainsi que les factures aux entreprises.

    Source : jhm.fr

  • 1 Votes
    1 Messages
    86 Vues

    Le navigateur Brave, déploie une nouvelle fonctionnalité appelée De-AMP, qui permet à ses utilisateurs de contourner les pages AMP hébergées par Google et de visiter directement la page conçue par un éditeur. DuckDuckGo fait aussi le ménage sur son moteur de recherche.

    AMP - Accelerated Mobile Pages - est une norme HTML non standardisée, développée et diffusée par Google. Il s’agit d’une structure de composants Web que vous pouvez utiliser, selon l’entreprise de Mountain View, pour “créer facilement des sites Web, des articles, des e-mails et des annonces axés sur l’utilisateur”.

    Faux, rétorque-t-on chez Brave ! " AMP porte atteinte à la vie privée des utilisateurs, à leur sécurité et à leur expérience de l’internet, et, tout aussi grave, AMP permet à Google de continuer à monopoliser et à contrôler l’orientation du Web."

    Brave introduit De-AMP

    Le navigateur entend mieux “protéger ses utilisateurs contre AMP”. Dans la mesure du possible, la nouvelle fonctionnalité De-AMP réécrira les liens et les URL pour empêcher les utilisateurs de visiter les pages AMP. Dans les cas où cela n’est pas possible, Brave va tout de même surveiller la récupération des pages et redirigera les utilisateurs, “empêchant le code AMP/Google d’être chargé et exécuté”.

    “Tout d’abord, Brave modifiera les pages recherchées qui renvoient fréquemment vers des pages AMP, afin que les liens pointent vers les versions natives des pages au lieu des versions AMP de ces mêmes pages. Un exemple : Google Search. Lorsque la fonction De-AMP est activée dans Brave, ces pages pourront interagir normalement avec ces pages, avec l’avantage de ne jamais être forcées (ou piégées) à visiter des pages AMP.”
    Quel est le problème ?

    Réponse dans l’article de blog “De-AMP : Cutting Out Google and Enhancing Privacy” :

    - AMP est “nuisible à la vie privée : (…) AMP encourage les développeurs à s’intégrer plus étroitement aux serveurs et systèmes de Google, et pénalise les éditeurs qui ne le font pas en réduisant leur classement dans les moteurs de recherche, ce qui permet à Google de suivre et de profiler les utilisateurs”
    - AMP est “mauvais pour la sécurité : les utilisateurs pensent qu’ils interagissent avec l’éditeur, alors qu’en réalité, l’utilisateur est toujours sous le contrôle de Google”
    - AMP favorise “la monopolisation du Web : AMP encourage une plus grande partie du Web à être servie par les serveurs de Google, sous le contrôle de Google et avec des normes arbitraires. Il permet également à Google d’exiger que les pages soient construites d’une manière qui profite aux systèmes publicitaires de Google”.
    - AMP est “un élément néfaste pour les performances et la convivialité : Google sait qu’ AMP n’améliore que la ‘médiane des performances’ et que les pages AMP peuvent se charger plus lentement que les autres techniques d’optimisation”.

    Activer De-AMP dans Brave

    De-AMP est déjà disponible dans nos versions Nightly et Beta du navigateur Brave. La fonction sera activée par défaut dans les prochaines versions 1.38 Desktop (Windows, macOS et Linux) et Android, et sera disponible sur iOS peu après.

    Les utilisateurs qui souhaitent continuer à consulter les versions AMP des pages peuvent continuer à le faire en se rendant sur brave ://settings/shields et en désactivant De-AMP.

    DuckDuckGo contre AMP également

    Même son de cloche pour le moteur de recherche DuckDuckGo qui, le même jour, annonce
    une protection contre le suivi des pages AMP par Google.

    text alternatif

    Source : toolinux.com

  • 1 Votes
    8 Messages
    336 Vues

    Je pense perso qu’il a raison sur toute la ligne, il a simplement oublier le fonctionnement du monde dans lequel il évolue.
    Les critiques qu’il formule pourraient s’appliquer à plein d’autres domaines mais on vit dans un monde ou même la santé doit être rentable.
    C’est un utopiste comme je les aiment et comme j’en souhaiterais davantage.

    @Raccoon.
    Je connais des gens qui ont mis des années avant d’être capable de créer un dossier ou de faire un copier/coller et tu pourra leur mettre n’importe quel OS entre les mains ce sera toujours pareil.
    La contrainte ne vient pas de l’outil mais du fait qu’on ait plus d’autre choix que d’en passer par lui.

  • 0 Votes
    3 Messages
    170 Vues

    Il y a déjà celle de la WWF, le catch…

  • 0 Votes
    7 Messages
    195 Vues

    @pollux a dit dans Soigner le cerveau avec des micro-robots, le voyage fantastique d'une startup californienne :

    Cool dujambon, mais as tu lu les 2 articles ?

    Seulement en “Z”, je me doutais bien que le mot “robot” était totalement usurpé :lol: mais comme je suis tombé sur la photo…

  • 0 Votes
    4 Messages
    197 Vues

    Bonne initiative…

  • 1 Votes
    1 Messages
    156 Vues

    Les failles ne nécessitent qu’un “très faible niveau de compétences pour être exploitées”

    Les chercheurs en cybersécurité spécialisés dans les systèmes IoT de santé ont découvert cinq vulnérabilités graves qui peuvent être exploitées pour pirater à distance les robots mobiles autonomes TUG d’Aethon. Les robots TUG sont utilisés par des centaines d’hôpitaux en Amérique du Nord, en Europe et en Asie pour transporter des marchandises, du matériel et des fournitures cliniques. Leur rôle est de donner au personnel plus de temps pour se concentrer sur les soins aux patients. Cependant, pour pouvoir accomplir leurs tâches, les robots ont besoin d’une certaine liberté de mouvement et d’un accès aux données sensibles, ce qui peut en faire une cible intéressante pour les pirates. La société Cynerio, spécialisée dans la cybersécurité des soins de santé, a déclaré avoir découvert les bogues dans les robots TUG d’Aethon en décembre dernier, puis avoir « travaillé en étroite collaboration » avec le fabricant à partir de janvier, dans le cadre du processus de divulgation des vulnérabilités critiques de l’Agence fédérale de cybersécurité et de sécurité des infrastructures. Aethon a déclaré avoir pris des « mesures immédiates » après avoir reçu les informations de la CISA.


    Les robots mobiles sont largement utilisés dans les hôpitaux pour livrer des médicaments et des fournitures d’entretien hospitalier. Ils sont également capables d’exécuter des tâches manuelles simples. Ils sont censés être conviviaux et capables de transporter du linge de lit, de la nourriture, des échantillons de laboratoire et des médicaments dans tout l’établissement hospitalier. Ces robots, cependant, ont été jugés vulnérables à une série de problèmes qui pourrait permettre aux pirates d’accéder aux informations d’identification des utilisateurs et aux dossiers médicaux, entre autres tâches malveillantes. Toutes les vulnérabilités des robots hospitaliers menacent les patients médicaux, matériel et personnel, car ils traitent beaucoup de détails sensibles, et exigent la liberté de mouvement pour effectuer leur travail.

    Les cinq vulnérabilités de sécurité, appelé JekyllBot:5 (CVE-2022-1066, CVE-2022-26423, CVE-2022-1070, CVE-2022-27494, et CVE-2022-1059) ont été corrigés dans les robots mobiles autonomes intelligents Aethon TUG. Heureusement, les vulnérabilités n’ont pas été exploitées à l’état sauvage. Les vulnérabilités ont été découverts par les chercheurs de Cynerio, une startup spécialisée dans la cybersécurité et la sécurisation des systèmes hospitaliers et de santé.

    Les cinq vulnérabilités, que Cynerio appelle JekyllBot:5, ne concernent pas les robots eux-mêmes, mais les serveurs de base utilisés pour communiquer avec les robots qui traversent les couloirs des hôpitaux et des hôtels et les contrôler. Les bogues permettent aux pirates de créer de nouveaux utilisateurs disposant d’un accès de haut niveau afin de se connecter et de contrôler à distance les robots, d’accéder aux zones d’accès restreint, d’espionner les patients ou les invités à l’aide des caméras intégrées au robot ou de semer la pagaille. Asher Brass, le chercheur principal sur les vulnérabilités d’Aethon, a prévenu que l’exploitation de ces failles nécessitait « un ensemble de compétences très faible ».

    Selon Cynerio, les serveurs de base sont dotés d’une interface web accessible depuis le réseau de l’hôpital, ce qui permet aux utilisateurs “invités” de visualiser en temps réel les images des caméras des robots, ainsi que leurs programmes et tâches de la journée, sans avoir besoin d’un mot de passe. Mais bien que la fonctionnalité des robots soit protégée par un compte “admin”, les chercheurs ont déclaré que les vulnérabilités de l’interface web auraient pu permettre à un pirate d’interagir avec les robots sans avoir besoin d’un mot de passe d’administrateur pour se connecter. Selon les chercheurs, l’un des cinq bogues permettait de contrôler les robots à distance à l’aide d’un contrôleur de type joystick dans l’interface Web, tandis qu’un autre bogue permettait d’interagir avec les serrures de porte, d’appeler et de prendre l’ascenseur, et d’ouvrir et de fermer les tiroirs à médicaments.

    Dans la plupart des cas, le risque potentiel est limité si l’accès aux serveurs de base des robots est confiné au réseau local, limitant l’accès aux seuls employés connectés. Les chercheurs ont déclaré que le risque était bien plus grand pour les hôpitaux, les hôtels ou tout autre lieu utilisant ces robots dont le serveur de base est connecté à Internet, puisque les vulnérabilités peuvent être déclenchées de n’importe où sur Internet.

    Le JekyllBot:5 les vulnérabilités pourraient permettre aux attaquants d’effectuer l’une des activités malveillantes suivantes :

    voir des images en temps réel via la caméra du robot ; accéder aux dossiers médicaux des patients ; prendre des vidéos et des photos des patients et de l’intérieur de l’hôpital ; interférer avec les soins aux patients et obstruer les ascenseurs et les systèmes de verrouillage des portes de l’hôpital ; prendre le contrôle du robot et le planter ; interrompre les tâches de maintenance régulières ; perturber (ou voler) livraison robotisée de médicaments aux patients ; détourner des sessions d’utilisateurs administratifs légitimes dans le portail en ligne des robots pour injecter des logiciels malveillants via leur navigateur, et mener d’autres cyberattaques contre les membres de l’équipe informatique et de sécurité dans les établissements de santé.

    JekyllBot: 5 Vulnérabilités: Description technique (CVE-2022-1066, CVE-2022-26423, CVE-2022-1070, CVE-2022-27494, et CVE-2022-1059)

    CVE-2022-1066 a été évalué 8.2 de 10 à l’échelle CVSS (Common Vulnerability Scoring System). La vulnérabilité interfère avec la capacité du logiciel à effectuer une vérification d’autorisation. Par conséquent, un attaquant non authentifié peut arbitrairement ajouter de nouveaux utilisateurs avec des privilèges administratifs et supprimer ou modifier des utilisateurs existants. CVE-2022-26423, aussi noté 8.2 de 10 à l’échelle CVSS, pourrait permettre à un auteur de menace non authentifié d’accéder librement aux informations d’identification d’utilisateur hachées. CVE-2022-1070 a une note très critique de 9.8 de 10 à l’échelle CVSS. La faille permet à un attaquant non authentifié de se connecter au websocket TUG Home Base Server et de prendre le contrôle des robots vulnérables. CVE-2022-27494, avec une note de 7.6, est une vulnérabilité XSS. Selon la description officielle, "l’onglet “Rapports” de la console de gestion de flotte est vulnérable aux scripts inter-sites stockés (XSS) attaques lors de la création ou de la modification de nouveaux rapports. Enfin, CVE-2022-1059, encore avec un 7.6 évaluation, est une vulnérabilité XSS reflétée. Plus précisement, l’onglet de chargement de la console de gestion de flotte est sujet aux attaques XSS réfléchies.

    Cynerio a déclaré avoir trouvé des preuves de robots exposés à Internet dans des hôpitaux ainsi que dans des établissements fournissant des soins aux anciens combattants.Les bogues ont été corrigés dans une série de mises à jour du logiciel et du micrologiciel publiées par Aethon, après que Cynerio ait alerté l’entreprise sur ces problèmes. Aethon aurait limité les serveurs exposés à Internet afin d’isoler les robots d’éventuelles attaques à distance, et corrigé d’autres vulnérabilités liées au Web qui affectaient la station de base.

    Source : Cynerio, developpez.com

  • 3 Votes
    3 Messages
    96 Vues

    Poste hier justement bse de donnée internationale

    [link removed]/politique-monde/bientot-une-base-de-donnees-de-reconnaissance-faciale-europeenne

  • 1 Votes
    1 Messages
    69 Vues

    En raison d’un probable bug du PlayStation Network, la licence de certains titres classiques sur les deux anciennes consoles de jeux vidéo de Sony est devenue “expirée il y a plus de… cinquante ans”.

    Mauvaise surprise pour certains possesseurs de consoles PS3 et PS Vita. En essayant de jouer à des titres classiques achetés en ligne sur le PlayStation Store, particulièrement ceux du studio Square Enix comme «Chrono Cross», «Final Fantasy 6» ou encore «Street Fighter 4: Arcade Edition», le week-end dernier, ils ont signalé sur des forums et les réseaux sociaux qu’ils n’y avaient plus accès.

    Probablement à cause d’un bug de la plateforme PlayStation Network de Sony, la date à été réinitialisée au 1er janvier 1970 (dans d’autres cas au 31 décembre 1969). Cette date n’est pas un hasard. Connue comme «l’heure Unix», elle sert de mesure du temps. Il s’agit de celle adoptée arbitrairement par les ingénieurs des systèmes informatiques Unix comme date originelle à partir de laquelle décompter les secondes passées.

    Certains voient dans ce problème un rapport avec l’annonce du lancement, en juin, des nouvelles offres de l’abonnement PlayStation Plus, qui proposera trois forfaits à des prix différents et l’accès à des jeux rétro de la PS1.

    Source: https://www.20min.ch/fr/story/des-joueurs-perdent-lacces-a-des-jeux-achetes-en-ligne-895148141287