Actualités High-Tech

1.7k Sujets 8.7k Messages
  • 2 Votes
    3 Messages
    69 Vues

    “Pas cher ma puce ! Pas cher ma puce !”

    Après, ce qui doit être refourgué c’est les données à “calculer”.

    “Pas cher mes datas européennes ! L’Afrique du nord est offert !”

  • OpenAI bloque La mitrailleuse pilotée par ChatGPT

    2
    1 Votes
    2 Messages
    78 Vues

    Chaud

  • 1 Votes
    1 Messages
    41 Vues

    Le service a utilisé des API non documentées et d’autres astuces pour contourner les garde-corps de sécurité.

    Microsoft accuse trois individus d’avoir mené un programme de « piratage en tant que service » conçu pour permettre la création de contenus nuisibles et illicites à l’aide de la plate-forme de l’entreprise pour les contenus générés par l’IA.

    Les accusés basés à l’étranger ont développé des outils spécialement conçus pour contourner les garde-fous de sécurité érigés par Microsoft pour empêcher la création de contenus préjudiciables via ses services d’IA générative, a déclaré Steven Masada, avocat général adjoint de l’unité des crimes numériques de Microsoft. Ils ont ensuite compromis les comptes légitimes des clients payants. Ils ont combiné ces deux éléments pour créer une plateforme payante que les gens pourraient utiliser.

    Un schéma sophistiqué

    Microsoft poursuit également sept personnes qui, selon elle, étaient des clients du service. Les 10 accusés s’appellent John Doe car Microsoft ne connaît pas leur identité.

    “Par cette action, Microsoft cherche à perturber un stratagème sophistiqué mis en œuvre par des cybercriminels qui ont développé des outils spécialement conçus pour contourner les garde-fous des services d’IA générative fournis par Microsoft et d’autres”, ont écrit les avocats dans une plainte déposée devant un tribunal fédéral de l’Est. District de Virginie et descellé vendredi.

    Les trois personnes qui géraient le service auraient compromis les comptes de clients légitimes de Microsoft et auraient vendu l’accès à ces comptes via un site désormais fermé à l’adresse « rentry[.]org/de3u. Le service, qui a fonctionné de juillet à septembre dernier lorsque Microsoft a pris des mesures pour le fermer, comprenait « des instructions détaillées sur la façon d’utiliser ces outils personnalisés pour générer du contenu nuisible et illicite ».

    Le service contenait un serveur proxy qui relayait le trafic entre ses clients et les serveurs fournissant les services d’IA de Microsoft, selon la poursuite. Entre autres choses, le service proxy utilisait des interfaces de programmation d’applications (API) réseau Microsoft non documentées pour communiquer avec les ordinateurs Azure de l’entreprise. Les requêtes résultantes ont été conçues pour imiter les requêtes API légitimes du service Azure OpenAPI et ont utilisé des clés API compromises pour les authentifier.

    Les avocats de Microsoft ont inclus les images suivantes, la première illustrant l’infrastructure réseau et la seconde affichant l’interface utilisateur fournie aux utilisateurs du service des défendeurs :

    fa0dce74-8814-49bc-a971-b618170cdc45-image.png

    cfcaf97e-6473-4770-8c96-835552f4068f-image.png

    Microsoft n’a pas précisé comment les comptes clients légitimes avaient été compromis, mais a déclaré que des pirates informatiques étaient connus pour créer des outils permettant de rechercher des référentiels de code pour les développeurs de clés API incluses par inadvertance dans les applications qu’ils créent. Microsoft et d’autres conseillent depuis longtemps aux développeurs de supprimer les informations d’identification et autres données sensibles du code qu’ils publient, mais cette pratique est régulièrement ignorée . L’entreprise a également évoqué la possibilité que les informations d’identification aient été volées par des personnes ayant obtenu un accès non autorisé aux réseaux sur lesquels elles étaient stockées.

    Microsoft et d’autres interdisent d’utiliser leurs systèmes d’IA générative pour créer divers contenus. Le contenu interdit comprend les éléments qui présentent ou promeuvent l’exploitation ou les abus sexuels, sont érotiques ou pornographiques, ou attaquent, dénigrent ou excluent des personnes en fonction de leur race, origine ethnique, origine nationale, sexe, identité de genre, orientation sexuelle, religion, âge, statut de handicap ou caractéristiques similaires. Il n’autorise pas non plus la création de contenu contenant des menaces, des intimidations, la promotion de violences physiques ou d’autres comportements abusifs.

    En plus d’interdire expressément une telle utilisation de sa plate-forme, Microsoft a également développé des garde-fous qui inspectent à la fois les invites saisies par les utilisateurs et le résultat qui en résulte pour détecter les signes que le contenu demandé viole l’une de ces conditions. Ces restrictions basées sur le code ont été contournées à plusieurs reprises ces dernières années grâce à des piratages, certains inoffensifs et réalisés par des chercheurs et d’autres par des acteurs malveillants.

    Microsoft n’a pas expliqué précisément comment le logiciel des accusés aurait été conçu pour contourner les garde-fous créés par l’entreprise.

    Les services d’IA de Microsoft déploient des mesures de sécurité strictes, notamment des mesures d’atténuation de sécurité intégrées au niveau du modèle, de la plate-forme et des applications d’IA. Comme le prétendent nos documents judiciaires dévoilés aujourd’hui, Microsoft a observé un groupe d’acteurs menaçants basé à l’étranger développer des logiciels sophistiqués qui exploitaient les informations d’identification de clients exposées extraites de sites Web publics. Ce faisant, ils ont cherché à identifier et à accéder illégalement à des comptes dotés de certains services d’IA générative et à modifier délibérément les capacités de ces services. Les cybercriminels ont ensuite utilisé ces services et revendu l’accès à d’autres acteurs malveillants avec des instructions détaillées sur la façon d’utiliser ces outils personnalisés pour générer du contenu nuisible et illicite. Dès sa découverte, Microsoft a révoqué l’accès des cybercriminels, mis en place des contre-mesures et amélioré ses protections pour bloquer davantage de telles activités malveillantes à l’avenir.

    Le procès allègue que le service des accusés a violé le Computer Fraud and Abuse Act, le Digital Millennium Copyright Act, le Lanham Act et le Racketeer Influenced and Corrupt Organizations Act et constitue une fraude électronique, une fraude aux appareils d’accès, une intrusion de droit commun et une ingérence délictuelle. La plainte vise une injonction interdisant aux défendeurs de se livrer à « toute activité dans le cadre des présentes ».

    Source: https://arstechnica.com/security/2025/01/microsoft-sues-service-for-creating-illicit-content-with-its-ai-platform/

  • 1 Votes
    1 Messages
    39 Vues

    Un troisième référendum (passage en votation) déposé contre l’identité électronique

    944433de-8dc0-4142-8ed0-ffdf929095cf-image.png
    Le Parti pirate estime que l’objectif de l’identité électronique (e-ID) est “douteux”

    Un jour après le groupement Mass-Voll, trois autres mouvements ont lancé vendredi l’identité électronique (e-ID). Le Parti pirate, les Amis de la Constitution et Aufrecht Schweiz s’opposent eux aussi à cette loi votée par le Parlement à la session d’hiver.

    Le Parti pirate dit “non à un passeport suisse numérique dangereux”. Les mesures de protection nécessaires doivent être mises en place, selon lui.

    La nouvelle identité électronique permet l’utilisation abusive de données personnelles sensibles. Elle ne protège pas suffisamment contre le nombre croissant de cyberattaques, avance le Parti pirate. La loi porte atteinte à la vie privée des citoyennes et citoyens et met en danger les libertés démocratiques.

    Par ailleurs, le parti estime que l’objectif de l’identité électronique (e-ID) est “douteux”. Son intention réelle “reste un mystère”, peut-on lire sur le site internet du référendum.

    Protection des données en péril

    Deux utilisations sont mentionnées: pour les démarches administratives et pour vérifier l’âge dans la vie quotidienne. Mais, rappelle le Parti pirate, il existe déjà un système de login pour les sites des administrations. Et la carte d’identité traditionnelle est plus appropriée pour vérifier l’âge: aucune donnée n’est enregistrée lors de son utilisation.

    La loi sur l’e-ID n’offre pas de réelles garanties de protection des données personnelles. Elle utilise des mots-clés du langage de la protection des données, mais cela ne garantit rien, selon le parti. Grâce à l’e-ID, les entreprises pourront collecter, lier et analyser les données à leur guise et en établir des profils de comportement des citoyens. Ces profils pourront être utilisés à des fins publicitaires ou d’influence politique, conclut le Parti pirate.

    Source: https://www.rts.ch/info/suisse/2025/article/referendum-contre-l-e-id-suisse-le-parti-pirate-denonce-les-risques-28751395.html

  • 0 Votes
    2 Messages
    142 Vues

    Du tcl non merci, par contre filmmaker c’est top Panasonic sont ceux qui vont le plus loin la dedans

  • 2 Votes
    2 Messages
    53 Vues

    C’est bien pour ça qu’il est précisé de vérifier les résultats donnés par les différentes ia, c’est dans les clauses, il suffit de lire les petites lignes du contrat utilisateur, ce que personne ne fait, donc ces chercheurs ont produit du vent et la populace applaudit, des moutons on vous dit, des moutons…

  • 1 Votes
    1 Messages
    49 Vues

    Ou comment cacher 18 000 mots-clés dans une description ? Il s’avère que c’est facile.

    Les personnes qui supervisent la sécurité du navigateur Chrome de Google interdisent explicitement aux développeurs d’extensions tiers d’essayer de manipuler la façon dont les extensions de navigateur qu’ils soumettent sont présentées dans le Chrome Web Store . La politique fait spécifiquement appel à des techniques de manipulation de recherche, telles que la liste de plusieurs extensions offrant la même expérience ou l’insertion de descriptions d’extensions avec des mots-clés vaguement liés ou non.

    Mercredi, le chercheur en sécurité et confidentialité Wladimir Palant a révélé que les développeurs violaient de manière flagrante ces conditions dans des centaines d’extensions actuellement disponibles en téléchargement sur Google. En conséquence, les recherches pour un ou plusieurs termes particuliers peuvent renvoyer des extensions sans rapport, des contrefaçons de qualité inférieure, ou effectuer des tâches abusives telles que la monétisation subreptice de recherches sur le Web, ce que Google interdit expressément.

    Vous ne cherchez pas ? Ça s’en fiche ? Les deux?

    Une recherche mercredi matin en Californie pour Norton Password Manager, par exemple, a renvoyé non seulement l’extension officielle, mais aussi trois autres, qui sont toutes sans rapport au mieux et potentiellement abusives au pire. Les résultats peuvent être différents pour les recherches effectuées à d’autres moments ou à partir de différents emplacements.

    e63e41a4-bbc4-4c60-99a9-937f881e3d64-image.png
    Résultats de la recherche pour Norton Password Manager

    On ne sait pas pourquoi quelqu’un qui utilise un gestionnaire de mots de passe serait intéressé à usurper son fuseau horaire ou à augmenter le volume audio. Oui, ce sont toutes des extensions permettant de peaufiner ou d’étendre l’expérience de navigation Chrome, mais toutes les extensions ne le sont-elles pas ? Le Chrome Web Store ne souhaite pas que les utilisateurs d’extensions soient catalogués ou voient la liste des offres comme limitée, il ne renvoie donc pas simplement le titre recherché. Au lieu de cela, il tire des conclusions à partir des descriptions d’autres extensions dans le but de promouvoir celles qui pourraient également être intéressantes.

    Dans de nombreux cas, les développeurs exploitent l’empressement de Google à promouvoir des extensions potentiellement liées dans des campagnes qui imposent des offres non pertinentes ou abusives. Mais attendez, les responsables de la sécurité de Chrome ont averti les développeurs qu’ils ne sont pas autorisés à recourir au spam par mots clés ni à d’autres techniques de manipulation de recherche. Alors, comment cela se passe-t-il ?

    Une solution consiste à abuser d’une fonctionnalité de traduction linguistique intégrée au système de description d’extension. Pour des raisons qui ne sont pas claires, Google autorise la traduction des descriptions dans plus de 50 langues différentes. Plutôt que de recouvrir une description d’un mur de texte dans la langue des utilisateurs que les développeurs souhaitent cibler, ils la cachent dans la description d’une langue alternative. Les développeurs qui tentent de toucher les Européens « sacrifient » souvent certaines langues asiatiques comme le bengali, a déclaré Palant. En revanche, les développeurs ciblant les Asiatiques ont tendance à choisir des langues européennes comme l’estonien.

    Même lorsqu’une description est adaptée à une langue spécifique, les mots-clés inclus sont intégrés dans les descriptions d’autres langues. Cela permet aux développeurs d’insérer des dizaines de milliers de mots-clés trompeurs dans des descriptions sans donner l’impression qu’ils enfreignent les politiques de Google.

    Apparemment, certains auteurs d’extensions ont compris que l’index de recherche du Chrome Web Store est partagé dans toutes les langues. Si vous souhaitez apparaître dans la recherche lorsque les gens recherchent vos concurrents, par exemple, vous pouvez ajouter leurs noms à la description de votre extension, mais cela pourrait apparaître comme du spam. Donc, ce que vous faites à la place, c’est de sacrifier certaines des langues « les moins populaires » et de remplir les descriptions de mots-clés pertinents. Et puis votre extension commence à apparaître pour ces mots-clés même lorsqu’ils sont saisis dans la version anglaise du Chrome Web Store. Après tout, qui se soucie du swahili, à part peut-être cinq millions de locuteurs natifs ?

    Un exemple de cette technique en action peut être trouvé dans l’extension utilisant le nom Charm - Coupons, Promo Codes, & Discounts . Lorsqu’elle est visualisée dans des langues telles que l’anglais, la description est concise et donne l’impression d’une extension légitime et axée sur la confidentialité pour bénéficier de réductions.

    La visualisation de l’ intégralité du fichier de descriptions fourni par les développeurs à Google raconte une histoire très différente. Les descriptions spécifiées pour des langues telles que l’arménien, le bengali et le philippin répertorient les noms d’extension comme “RetailMeNot Retail Me Not Fakespot Fake spot Slickdeals”, “code promotionnel The Camelizer voulait Cently Acorns Earn” et “Coupert Karma CouponBirds Coupon Birds Octoshop discount”. Le nom en Telugu évoque même les noms de PayPal et CNET, qui développent tous deux des extensions concurrentes.

    66c4e01a-514c-4a0d-aa8a-aec3e67303df-image.png
    Description affichant les noms des extensions.

    Les mots-clés chargés dans de longues descriptions spécifiques à une langue sont encore plus trompeurs. Il y en a plus de 18 000. Les mots-clés ne sont pas affichés lors de l’affichage de la description dans la plupart des langues, mais ils affectent néanmoins les résultats des recherches d’extensions dans le Chrome Web Store.

    2277696a-5114-4e41-9b80-c9b22ac0630d-image.png
    Un petit échantillon de plus de 18 000 mots-clés pour l’extension

    Palant a identifié 920 extensions Chrome qui utilisent cette technique. Il les a retracés jusqu’à une poignée de « clusters », c’est-à-dire ceux qui semblent provenir de développeurs apparentés. Ils sont:

    Kodice LLC / Karbon Project LP / BroCode LTD Groupe de boîtes à outils PDF Logiciel ZingFront / ZingDeck / BigMData ExtensionsBox, Lazytech, applications Yue, Chrome Extension Hub, Infwiz, NioMaker Applications professionnelles gratuites

    Palant a déclaré que la plupart des extensions utilisaient d’autres approches pour manipuler le placement du Chrome Web Store, notamment : l’utilisation des noms des concurrents, l’utilisation de noms différents pour la même extension et des mots-clés dans ou à la fin des descriptions.

    Dans une interview, Palant a déclaré qu’il avait déjà alerté Google de ce type de manipulations coordonnées dans le Chrome Web Store. Et pourtant, ils persistent et sont faciles à repérer par toute personne intéressée.

    “Google ne surveille pas le spam”, a-t-il écrit. « Ce n’était pas si difficile à remarquer, et ils ont un meilleur accès aux données que moi. Donc, soit Google ne regarde pas, soit ils s’en moquent. Google n’a pas répondu à un e-mail lui demandant s’il était au courant du spam ou s’il envisageait de l’arrêter.

    Source: https://arstechnica.com/security/2025/01/googles-chrome-web-store-has-a-serious-spam-problem-promoting-shady-extensions/

  • 2 Votes
    1 Messages
    35 Vues

    Les voitures sont devenues de vrais objets connectés capables de localiser, d’avertir de différents dangers ou de partager diverses informations. Des innovations non sans risque pour nos données personnelles

    Comme nos téléphones, nos voitures sont de plus en plus connectées. Derrière le volant, les constructeurs automobiles redoublent d’imagination pour embarquer différentes applications afin de rendre la conduite agréable. Des informations GPS en temps réel à l’état du véhicule, en passant les services de divertissement et d’information, tout un tas de capteurs, de logiciels ou d’équipements embarqués connectés équipent les modèles les plus récents.

    De quoi générer et récolter bon nombre d’informations personnelles sur le conducteur du véhicule, ses passagers et l’environnement de ceux-ci, en temps réel. Une équipe de l’Université de Nouvelle-Galles du Sud à Sydney a étudié comment les voitures connectées peuvent transmettre ces données.

    Les trajets, le comportement au volant, certaines préférences personnelles sont concernées, ainsi que les interactions vocales ou des informations intimes de santé (à partir de caméras pour la détection de fatigue ou de capteurs cardiaques, par exemple). Au total, près de 70 types de données différentes peuvent être collectées selon l’étude publiée par ces chercheurs. Des données ensuite transmises au constructeur automobile ainsi qu’à d’autres entreprises, comme les courtiers en assurance ou les data brokers.
    Voir aussi: En vidéo – Les data brokers, ces entreprises qui ont soif de nos données

    Pas de ceinture de sécurité pour nos données

    Cette situation est d’ailleurs en train de faire un petit scandale aux États-Unis. Le constructeur General Motors est sous le feu des critiques. Une journaliste du New York Times a découvert que le programme Smart Driver, dans les voitures Chevrolet, compilait les données des conducteurs, même s’ils n’avaient pas donné leurs accords. Données ensuite envoyées à des courtiers en données.

    La fondation Mozilla avait déjà tiré le klaxon d’alarme en 2023. Aucune des vingt-cinq grandes marques de voitures analysées à l’époque ne respectait les standards de base en matière de protection des données personnelles. Pire encore, 84% des constructeurs partageaient ou revendaient ces informations.

    Source: https://www.letemps.ch/videos/little-sister/en-video-connectees-les-voitures-sont-devenues-de-vraies-passoires-a-donnees

  • 0 Votes
    2 Messages
    43 Vues

    @duJambon a dit dans Apple mettra à jour les résumés des notifications iOS après une erreur dans un titre de la BBC :

    Tous ces systèmes de LLM (I.A. pour les croyants)

    :ahah: :ahah: :ahah:

  • Curiosité du CES, le laptop à écran semi-enroulable

    12
    1 Votes
    12 Messages
    94 Vues

    @duJambon a dit dans Curiosité du CES, le laptop à écran semi-enroulable :

    ou effectuer une traduction en direct lorsque vous voyagez.

    Voila un truc intéressant

  • 0 Votes
    5 Messages
    109 Vues

    Vivement les machines super-intelligentes, car l’intelligence artificielle, c’est trop artificiel. La super-intelligence, au moins, ça sera super.
    Après on aura la méga-superintelligence, ça sera tellement méga-super que la super-intelligence passera pour l’idiot du village.
    Ensuite je vois bien la sur-mégaintelligence qui va tout déchirer. J’ai trop hâte.
    Après viendra sûrement l’hyper-surintelligence. Hyper trop sur-intelligent. Hyper tout.
    Quel avenir glorieux !!! j’ai super-hyper-méga-sur-trop-hâte

  • «L'invasion de l'IA sur YouTube a commencé»

    8
    1 Votes
    8 Messages
    168 Vues

    Ah mais je suis clairement d’accord avec vous. Mais c’est le potentiel. D’où les choses commencent.
    Je sais que l’ia d’aujourd’hui concrètement est un amas de données lié et ressorti sans aucune logique derrière. Mais pour aujourd’hui.

  • L'avenir des drones

    1
    1 Votes
    1 Messages
    37 Vues

    Cette vidéo présente un éventail fascinant d’inventions et de technologies de pointe qui redéfinissent notre compréhension de l’innovation. Les spectateurs sont emmenés dans un voyage à travers des avancées révolutionnaires dans divers domaines, présentant des appareils et des systèmes qui révolutionnent la vie moderne. Des drones et des robots aux véhicules avancés et aux solutions énergétiques, la vidéo met en évidence le potentiel illimité de la créativité humaine.
    Les technologies présentées mettent l’accent sur l’efficacité, la sécurité et la durabilité. Par exemple, les machines autonomes démontrent comment l’intelligence artificielle peut optimiser des opérations complexes, tandis que les innovations respectueuses de l’environnement visent à réduire l’impact environnemental. Chaque invention illustre l’intersection de l’ingéniosité et de la praticité, offrant des solutions aux défis contemporains.

    Cette vidéo est parfaite pour toute personne curieuse de savoir comment la technologie façonne notre monde. Elle donne un aperçu des appareils conçus pour la commodité quotidienne, les applications industrielles et même l’exploration extraterrestre. Qu’il s’agisse de robots intelligents, de transports innovants ou de systèmes énergétiques futuristes, les inventions présentées ici illustrent les progrès remarquables que l’humanité continue de faire dans les domaines de la science et de l’ingénierie.

  • 0 Votes
    5 Messages
    91 Vues

    Dans le détail, de novembre à décembre 2024 Windows 11 a perdu 0,84 point, passant à 34,1 % de part de marché. Le transfert se fait vers Windows 10 (+0,9 point), qui domine désormais à 62,73 %. Pour simplifier, sur deux PC équipés de Windows, deux utilisent toujours Windows 10, un OS qui date de 2015, et un utilise Windows 11 (2021).

    Ca c’est de l’article fiable et précis. :mrorange:

  • 2 Votes
    3 Messages
    67 Vues

    @Ashura a dit dans Données de centrales nucléaires : AWS réfute avoir « refusé de signer un contrat » avec EDF :

    on a ovh et d’autres en France

    Pour OVH, on a vu ce que ça a donné 🤪😅

  • 1 Votes
    2 Messages
    80 Vues

    Je n’utilise pas Chrome et seulement de temps en temps des navigateurs basés sur Chromium. A priori je ne suis pas concerné.

  • 3 Votes
    6 Messages
    101 Vues

    réussi au deuxième essai ^^

  • 1 Votes
    8 Messages
    75 Vues

    @duJambon a dit dans Aux États-Unis, la croissance des data centers pourrait perturber le réseau électrique :

    [mode complotiste]

    Je vis juste à côté d’Infomaniak et de son datacenter (bon, l’échelle n’est pas la même)

    Mais en tout cas, ça explique la disparition sporadique de mes chaussettes…

    [/mode complotiste]

    :troll: :trollface: 🙂
    Mais j’ai bien compris le ton humouristique !

    Mais tout de même, ça ne reste qu’un datacenter, pas un nombre ahurissant et sur un autre échelle comme tu l’a bien spécifié, comme sur le réseau US. Quelle est sa taille et sa consommation et son incidence sur le réseau électrique global ?

    Si cela arrive par chez nous, on risque d’être dans le même cas qu’au USA sur nos contrées, le temps que des équipements soient installés pour pallier à cela, on sera emmerdé par des coupures ou micro coupures qui flinguera nos équipements et nous coupera le courant.

    J’ai eu quelques coupures franches dans mon quartier (dont une de plus de 4h un dimanche soir, retour à la bougie etc.) cette année et mon onduleur prends souvent le relais lors de chutes de tension sur le réseau ou de microcoupures.

    Déjà que dans certaines régions en France, on est emmerdés, j’imagine même pas si les datacenters se multiplient à vitesse grand V.

    Pour les problèmes d’harmoniques, il faudrait installer de filtres actifs ou passifs pour les atténuer. Pour les fluctuations de tensions (surtension, sous-tension, chutes de tension, etc.) il faudrait intégrer des régulateurs de tension et de systèmes intelligents de gestion de l’énergie. Pour les problème d’équipements à facteurs de puissance faible, il faut utiliser des compensateurs de puissance réactive. Pour les problèmes des générateurs de secours et microcoupures des datacenters, il faut une synchronisation avancée et une gestion coordonnée avec les opérateurs de réseaux électriques. Autant dire que c’est pas simple.

    Les datacenters peuvent donc perturber fortement les réseaux électrique et il faudrait qu’ils soient mieux intégrer au réseau électrique global, associés à des technologies de filtrage et de compensation pour minimiser les impacts. Mais ça va pas se faire en un jour vu déjà tout les problèmes électriques auxquels on est confronté (surtout en France)

  • 1 Votes
    4 Messages
    173 Vues

    Mais utiliser des trucs locaux bon diou

  • Tentatives de Phishing

    47
    2 Votes
    47 Messages
    2k Vues

    @Popaul a dit dans Les utilisateurs de LastPass ciblés par des attaques de phishing suffisamment efficaces pour tromper même les plus avertis :

    rare de ne pas trouver de fautes d’ortho dans ce genre de scam

    Tout fout le camp, le scam c’est plus ce que c’était. :ahah: