• 0 Votes
    1 Posts
    5 Views

    Les vendeurs de merde voient loin pour garder leurs moutons.

    Les données neuronales peuvent révéler la santé, les états mentaux, les émotions et les fonctions cognitives.

    Mercredi, le Colorado a élargi la portée de sa loi sur la confidentialité, initialement conçue pour protéger les données biométriques telles que les empreintes digitales ou les images faciales, pour devenir la première du pays à protéger également les données neuronales sensibles.

    Cela pourrait empêcher les entreprises d’accumuler des données sur l’activité cérébrale sans que les résidents se rendent compte des risques. Le New York Times a rapporté que les données neuronales sont de plus en plus collectées et vendues à l’échelle nationale. Et après qu’une analyse de marché a montré que les investissements dans la neurotechnologie ont bondi de 60 % à l’échelle mondiale entre 2019 et 2020 – et ont été évalués à 30 milliards de dollars en 2021 – les grandes entreprises technologiques ont considérablement intensifié leurs projets de développement de leurs propres produits pour engranger potentiellement des milliards.

    Par exemple, en 2023, Meta a présenté un bracelet doté d’une interface neuronale utilisé pour contrôler ses lunettes intelligentes et a dévoilé un système d’IA qui pourrait être utilisé pour décoder l’esprit . En janvier, Elon Musk a annoncé que Neuralink avait implanté chez un humain sa première puce cérébrale pouvant être utilisée pour contrôler un appareil avec ses pensées. Et le mois dernier, Apple Insider a rapporté que « Apple travaille sur une technologie qui pourrait transformer l’Apple Vision Pro en un lecteur d’ondes cérébrales pour améliorer la santé mentale, faciliter l’entraînement et les séances d’entraînement, et aider à la pleine conscience. »

    De nombreuses technologies collectent des données neuronales à diverses fins, a rapporté le Times. La technologie est passée d’utilisations médicales inspirantes menant à des traitements révolutionnaires à des utilisations personnelles telles que la surveillance de l’activité cérébrale pour aider les gens à méditer ou l’interprétation des signaux cérébraux pour essayer d’aider les utilisateurs à trouver de meilleures correspondances sur les applications de rencontres. Mais tous les utilisateurs ne comprennent pas exactement comment leurs données neuronales pourraient autrement être utilisées.

    La loi du Colorado exige que les entreprises technologiques obtiennent le consentement pour collecter des données neuronales et soient plus transparentes sur la manière dont ces données sont utilisées. De plus, il doit être facile pour les gens d’accéder, de supprimer ou de corriger toutes les données neuronales collectées qui pourraient être utilisées, seules ou en combinaison avec d’autres données personnelles, « à des fins d’identification ».

    Les entreprises doivent également proposer aux utilisateurs la possibilité de refuser la vente de leurs données neuronales ou l’utilisation de leurs données dans des publicités ciblées. “Le suivi de l’activité cérébrale d’une personne en temps réel” pourrait donner aux Big Tech l’outil ultime pour les publicités ciblées en offrant théoriquement “une représentation plus fiable, plus précise et personnalisée de l’efficacité d’une publicité”, a rapporté Undark .

    Grâce aux neurotechnologies, les entreprises « ont accès aux enregistrements de l’activité cérébrale des utilisateurs – aux signaux électriques qui sous-tendent nos pensées, nos sentiments et nos intentions », a rapporté le New York Times, mais jusqu’à présent, elles sont restées largement non réglementées aux États-Unis.

    Dans le Colorado, la représentante démocrate de l’État, Cathy Kipp, a fait pression pour que la loi sur la protection de la vie privée soit mise à jour en présentant un projet de loi après qu’un membre du conseil d’administration de la Colorado Medical Society, Sean Pauzauskie, lui ait parlé des lacunes des lois de l’État.

    Pauzauskie est depuis devenu directeur médical de la Neurorights Foundation, une organisation caritative dédiée à la promotion de l’innovation éthique en neurotechnologie tout en protégeant les droits de l’homme. Le Times a noté que les progrès de la neurotechnologie ont aidé les patients paralysés à communiquer via des ordinateurs, qui sont largement considérés comme des avancées médicales importantes qui reposent essentiellement sur la surveillance technologique des ondes cérébrales.

    Le projet de loi de Kipp prévenait que les données neuronales « peuvent révéler des informations intimes sur les individus, notamment leur santé, leur état mental, leurs émotions et leurs fonctions cognitives », mais « en dehors du cadre médical » peuvent « fonctionner sans réglementation ni normes de protection des données ».

    “Les choses que les gens peuvent faire avec cette technologie sont formidables”, a déclaré Kipp au New York Times. “Mais nous pensons simplement qu’il devrait y avoir des garde-fous en place pour les personnes qui n’ont pas l’intention de voir leurs pensées lues et leurs données biologiques utilisées.”

    Kipp a déclaré au New York Times que sa préoccupation en adoptant la loi du Colorado était de garantir que l’activité cérébrale de personne ne soit surveillée sans son consentement.

    “Je suis ravi que notre projet de loi visant à protéger les données neurologiques et biologiques ait été adopté à la quasi-unanimité”, a déclaré Kipp à Ars. “De toute évidence, la confidentialité de la pensée est une question bipartite.”

    Dans un rapport , Neurorights a averti que les entreprises semblent avoir des positions laxistes en matière de partage de données neuronales.

    Neurorights a étudié les politiques de confidentialité et les accords d’utilisation de 30 entreprises de neurotechnologie grand public, révélant que toutes les entreprises sauf une avaient accès aux données neuronales et que les deux tiers des entreprises partageaient des données neuronales avec des tiers. Deux sociétés ont laissé entendre qu’elles vendaient des données. Une seule entreprise a restreint l’accès aux données neuronales, et quatre sociétés ont clairement déclaré qu’elles ne vendaient pas de données neuronales.

    Les obstacles à la protection fédérale des données sur les ondes cérébrales

    Actuellement, une législation similaire progresse en Californie et a été introduite au Minnesota, mais bien que le projet de loi du Colorado ait été adopté à l’unanimité, il y a eu une opposition notable qui pourrait empêcher le pays d’adopter les normes de confidentialité du Colorado.

    Une certaine opposition vient des chercheurs universitaires. Selon un co-parrain du projet de loi du Colorado, le représentant républicain de l’État Mark Baisley, les universités privées se sont farouchement opposées à la loi car elle limitait potentiellement leur « capacité à former des étudiants qui utilisent « les outils du commerce en matière de diagnostic et de recherche neuronaux » uniquement à des fins de recherche. et à des fins pédagogiques", a rapporté le New York Times.

    Baisley a déclaré à Ars que le différend entre le Colorado et les universités privées est potentiellement propre à l’État. Lors de la rédaction de la loi, les universités publiques menant des recherches avec des données neuronales ont été exemptées, en raison d’un conflit dans lequel le procureur général de l’État serait chargé à la fois de poursuivre et de défendre les universités publiques en cas de réclamation concernant leur utilisation de données neuronales. Parce que les universités privées de l’État menant des recherches similaires ne bénéficiaient pas de la même exemption, elles se sont opposées à la législation.

    Baisley a déclaré à Ars qu’il avait l’intention de proposer un projet de loi de suivi l’année prochaine pour supprimer l’exemption accordée aux universités publiques et résoudre le conflit avec les universités privées.

    Parmi les autres opposants figurent les entreprises technologiques. TechNet, qui représente des entreprises comme Apple, OpenAI et Meta, a poussé à des modifications dans un projet de loi parallèle du Colorado. TechNet a remporté une bataille pour mettre à jour le texte du projet de loi afin d’inclure un langage « concentrant la loi sur la réglementation des données cérébrales utilisées pour identifier les individus », a rapporté le New York Times, mais a perdu une bataille pour abandonner un langage « très large » relatif aux données générées par « le corps ou l’organisme d’un individu ». fonctions corporelles », que la loi du Colorado inclut désormais.

    L’ACLU a exprimé ses inquiétudes quant à la limitation de la loi aux seules données pouvant être utilisées pour identifier des individus, ce que fait actuellement la loi du Colorado, recommandant plutôt une politique qui restreint la collecte, la conservation, le stockage et l’utilisation de toutes les données biométriques. Au Colorado, cette limitation signifie que les entreprises qui ne collectent pas spécifiquement de données sur les ondes cérébrales à des fins d’identification, mais à d’autres fins telles que le décodage des pensées ou des sentiments d’une personne, ne seront pas concernées par la loi.

    Mais même si ce n’est peut-être pas une loi parfaite sur la vie privée, c’est quand même un progrès, a déclaré Jared Genser, co-fondateur de Neurorights au New York Times.

    “Étant donné qu’auparavant les données neuronales des consommateurs n’étaient pas du tout protégées par le Colorado Privacy Act, le fait de les qualifier désormais d’informations personnelles sensibles avec des protections équivalentes à celles des données biométriques est un pas en avant majeur”, a déclaré Genser.

    Neurorights espère que la loi du Colorado incitera les législateurs fédéraux à prendre bientôt des mesures similaires.

    Dans un article sur X, Neurorights a célébré l’adoption de la loi du Colorado, “déclarant le Colorado comme le premier endroit au monde à définir et à protéger légalement les données neuronales comme sensibles”.

    “J’espère que nous avons entamé une dynamique que le monde va prendre”, a déclaré Baisley à Ars.

    Cette histoire a été mise à jour le 18 avril pour inclure les commentaires des co-parrains de la loi du Colorado.

    Source: https://arstechnica.com/tech-policy/2024/04/colorado-privacy-law-first-to-safeguard-brain-activity-data/

    Bientôt, les portiques de sécurité anti-vol des magasins équipés de detecteurs neuronaux ? :lol:

  • 0 Votes
    1 Posts
    10 Views

    Les utilisateurs du gestionnaire de mots de passe LastPass ont récemment été ciblés par une campagne de phishing convaincante utilisant une combinaison d’e-mails, de SMS et d’appels vocaux pour inciter les cibles à divulguer leurs mots de passe principaux, ont déclaré des responsables de l’entreprise.

    Les attaquants ont utilisé un kit avancé de phishing en tant que service découvert en février par des chercheurs de la société de sécurité mobile Lookout. Surnommé CryptoChameleon pour sa concentration sur les comptes de crypto-monnaie, le kit fournit toutes les ressources nécessaires pour tromper même les personnes relativement averties en leur faisant croire que les communications sont légitimes. Les éléments incluent des URL de haute qualité, une page d’authentification unique contrefaite pour le service utilisé par la cible et tout le nécessaire pour passer des appels vocaux ou envoyer des e-mails ou des SMS en temps réel lorsque les cibles visitent un faux site. Le service de bout en bout peut également contourner l’authentification multifacteur dans le cas où une cible utilise la protection.

    LastPass dans la ligne de mire

    Lookout a déclaré que LastPass était l’un des dizaines de services ou sites sensibles que CryptoChameleon était configuré pour usurper. Parmi les autres cibles figurent la Federal Communications Commission, Coinbase et d’autres bourses de crypto-monnaie, ainsi que les services de messagerie électronique, de gestion des mots de passe et d’authentification unique, notamment Okta, iCloud et Outlook. Lorsque les chercheurs de Lookout ont accédé à une base de données utilisée par un abonné de CryptoChameleon, ils ont constaté qu’un pourcentage élevé du contenu collecté dans les escroqueries semblait être des adresses e-mail légitimes, des mots de passe, des jetons de mot de passe à usage unique, des URL de réinitialisation de mot de passe et des photos de permis de conduire. En règle générale, ces bases de données sont remplies d’entrées indésirables.

    Les responsables de LastPass ont déclaré jeudi que les acteurs malveillants avaient récemment utilisé CryptoChameleon pour cibler les utilisateurs du gestionnaire de mots de passe. Ils ont déclaré que les tactiques utilisées lors de la campagne étaient les suivantes :

    Le client reçoit un appel d’un numéro 888 affirmant que son compte LastPass a été accédé à partir d’un nouvel appareil et lui demandant d’appuyer sur « 1 » pour autoriser l’accès ou sur « 2 » pour le bloquer.
    Si le destinataire appuie sur « 2 », il est informé qu’il recevra sous peu un appel d’un représentant client pour « clôturer le ticket ».
    Le destinataire reçoit ensuite un deuxième appel provenant d’un numéro de téléphone usurpé et l’appelant s’identifie comme un employé de LastPass. Cet individu a généralement un accent américain. L’appelant enverra au destinataire un e-mail qui, selon lui, lui permettra de réinitialiser l’accès à son compte. Il s’agira en réalité d’un email de phishing avec une URL raccourcie qui les renverra vers le site « help-lastpass[.]com » conçu pour voler les identifiants de l’utilisateur.
    Si le destinataire saisit son mot de passe principal sur le site de phishing, l’acteur malveillant tente de se connecter au compte LastPass et de modifier les paramètres du compte pour verrouiller l’utilisateur authentique et prendre le contrôle du compte. Ces modifications peuvent inclure la modification du numéro de téléphone principal et de l’adresse e-mail ainsi que du mot de passe principal lui-même.

    La campagne ciblait activement les clients LastPass les 15 et 16 avril, a déclaré un représentant de l’entreprise dans un e-mail. LastPass a fait fermer le site frauduleux le 16 avril.

    La campagne est la dernière à cibler LastPass. En août 2022, LastPass a révélé qu’il s’agissait de l’une des douzaines de cibles touchées lors d’une attaque en série menée par un seul acteur malveillant ingénieux. En décembre, LastPass a déclaré que la violation avait conduit au vol de données , notamment des coffres-forts de mots de passe des utilisateurs et des mots de passe cryptographiquement hachés qui les protégeaient. Au début de l’année dernière, LastPass a révélé une violation réussie de l’ordinateur personnel d’un employé et d’un coffre-fort d’entreprise qui y était stocké.

    LastPass a continué d’être ciblé cette année. Une application frauduleuse usurpant celle de LastPass a été supprimée de l’App Store . La semaine dernière, LastPass a déclaré qu’un de ses employés avait été ciblé par un appel audio deepfake visant à usurper la voix du PDG de l’entreprise, Karim Toubba.

    On dirait la vraie chose

    D’autres fonctionnalités avancées offertes par CryptoChameleon incluent une page captcha, une nouvelle offre qui empêche les outils d’analyse automatisés utilisés par les chercheurs et les forces de l’ordre d’explorer le Web et d’identifier les sites de phishing. Le captcha peut également rendre la page plus convaincante pour les cibles.

    Une autre fonctionnalité est une console d’administration que les opérateurs peuvent utiliser en temps réel pour surveiller les visites sur un site usurpé. Dans le cas où une cible saisit ses informations d’identification, l’opérateur peut choisir parmi une liste d’options la manière de répondre.

    “L’attaquant tente probablement de se connecter à l’aide de ces informations d’identification en temps réel, puis redirige la victime vers la page appropriée en fonction des informations supplémentaires demandées par le service MFA auquel l’attaquant tente d’accéder”, ont écrit les chercheurs de Lookout dans le message de février. “Par exemple, ils peuvent être redirigés vers une page qui demande leur jeton MFA depuis leur application d’authentification ou une page demandant un jeton par SMS.”

    Les attaquants peuvent également répondre en utilisant des appels vocaux. Lookout a observé un acteur malveillant encourageant une cible par téléphone à suivre les étapes nécessaires à la compromission du compte. Les chercheurs de Targets Lookout ont décrit les voix comme étant « américaines », « bien parlées » et possédant « des compétences professionnelles en centre d’appels ».

    Les journaux trouvés par Lookout ont montré que la majorité des données de connexion collectées provenaient d’appareils iOS et Android, ce qui indique que les attaques ciblent principalement les appareils mobiles. La plupart des victimes se trouvaient aux États-Unis.

    Pour éviter que ce type d’escroquerie ne réussisse, les gens doivent se rappeler que les appels téléphoniques entrants peuvent facilement être usurpés pour donner l’impression qu’ils proviennent de n’importe où. Lorsqu’elles reçoivent un appel ou un SMS prétendant provenir d’un service, les personnes qui les reçoivent doivent toujours mettre fin à l’appel et contacter directement le service en utilisant son adresse e-mail officielle, son site Web ou son numéro de téléphone.

    Plus généralement, les entreprises et les utilisateurs finaux doivent toujours utiliser l’authentification multifacteur pour verrouiller les comptes lorsque cela est possible et garantir qu’elle est conforme à la norme FIDO lorsqu’elle est disponible. L’authentification multifacteur disponible via des notifications push ou des mots de passe à usage unique fournis par SMS, e-mail ou applications d’authentification est mieux que rien, mais comme les événements de ces dernières années l’ont démontré, ils sont eux-mêmes facilement vaincus lors d’attaques de phishing d’informations d’identification.

    Source: https://arstechnica.com/security/2024/04/lastpass-users-targeted-in-phishing-attacks-good-enough-to-trick-even-the-savvy/

  • 0 Votes
    1 Posts
    37 Views

    Le suivi inter-serveurs permet une nouvelle utilisation des serveurs de discussion « publics ».

    Il est facile d’avoir l’impression que les messages de discussion Discord sont éphémères, en particulier sur différents serveurs publics, où les lignes montent à un rythme presque illisible. Mais quelqu’un prétend récupérer et compiler ces données et propose des packages capables de suivre plus de 600 millions d’utilisateurs sur plus de 14 000 serveurs.

    Joseph Cox de 404 Media a confirmé que Spy Pet, un service qui vend l’accès à une base de données de prétendument 3 milliards de messages Discord, offre des « crédits » de données aux clients qui paient en Bitcoin, Ethereum ou autre crypto-monnaie. La recherche d’utilisateurs individuels révélera les serveurs sur lesquels Spy Pet peut les suivre, un tableau brut et exportable de leurs messages et les comptes connectés, tels que GitHub. De façon inquiétante, Spy Pet répertorie plus de 86 000 autres serveurs sur lesquels il n’a « aucun robot », mais « nous savons qu’il existe ».

    36215c1c-1129-4469-8e1a-a84aed869c41-image.png

    63b15511-1bbd-4e84-922b-ada2421c923d-image.png

    d96793d3-e166-4412-a1d1-544563bbfa5f-image.png

    Comme le note Cox, Discord ne rend pas les messages contenus dans les canaux du serveur, comme les articles de blog ou les flux de médias sociaux déverrouillés, faciles à accéder et à rechercher publiquement. Mais de nombreux utilisateurs de Discord ne s’attendent pas à ce que leurs messages, adhésions au serveur, interdictions ou autres données soient récupérés par un robot, compilés et vendus à quiconque souhaite les épingler tous sur un utilisateur particulier. 404 Media a confirmé la fonction du service avec plusieurs exemples d’utilisateurs. Les messages privés ne sont pas mentionnés par Spy Pet et sont probablement toujours sécurisés.

    Spy Pet demande ouvertement à ceux qui forment des modèles d’IA, ou aux « agents fédéraux à la recherche d’une nouvelle source d’informations », de les contacter pour conclure des accords. Comme indiqué par 404 Media et confirmé par Ars, en cliquant sur le lien “Demander la suppression”, un clip de J. Jonah Jameson de Spider-Man (la version Tobey Maguire/Sam Raimi) se moquant de l’idée d’un paiement anticipé avant un brusque " T’es sérieuse?" Les utilisateurs de Spy Pet sont cependant assurés de recherches « sécurisées et confidentielles », avec des noms d’utilisateur aléatoires.

    Cet auteur a trouvé presque tous les Discords publics sur lesquels il s’est rendu pour des recherches ou des rapports dans la liste de serveurs de Spy Pet. Ceux qui n’ont pas payé pour l’accès aux messages ne peuvent voir que des éléments publics relativement inoffensifs, comme des autocollants, des émojis et le total des membres au fil du temps. Mais comme indication de la portée du grattage de Spy Pet, il s’agit d’un avertissement ou d’une incitation efficace, en fonction de vos objectifs.

    Ars a contacté Spy Pet pour commentaires et mettra à jour ce message si nous recevons une réponse. Un porte-parole de Discord a déclaré à Ars que la société enquêtait pour savoir si Spy Pet avait violé ses conditions d’utilisation et les directives de la communauté. Elle prendra “les mesures appropriées pour appliquer nos politiques”, a déclaré la société, sans pouvoir fournir d’autres commentaires.

    Source: https://arstechnica.com/tech-policy/2024/04/billions-of-public-discord-messages-may-be-sold-through-a-scraping-service/

  • 0 Votes
    1 Posts
    34 Views

    Les articulations entièrement électriques à 360 degrés confèrent au nouvel Atlas de nombreux mouvements inhumains.

    Le nouveau Robot Atlas supprime le système hydraulique de l’ancien modèle, compliqué et salissant. Nous n’avons qu’un aperçu de 30 secondes du nouveau robot, mais il présente des capacités impressionnantes. Cela semble être une chose basique, mais avez-vous déjà vu un autre robot humanoïde se lever ?

    Vous souhaitez acheter un robot ?

    Un robot hydraulique n’aurait jamais été commercialement viable, mais avec des moteurs électriques et un format beaucoup plus petit, Boston Dynamics affirme qu’il est sur la voie d’un produit commercial. Le billet de blog commence tout de suite par faire référence aux autres robots commerciaux de l’entreprise, en disant : « Nos clients ont connu le succès avec Spot et Stretch, et ils sont impatients de relever le prochain défi avec Atlas. Compte tenu de nos antécédents de commercialisation réussie, nous sommes confiants. dans notre plan visant non seulement à créer un projet de R&D impressionnant, mais aussi à fournir une solution précieuse. » L’article parle également de l’intégration avec le logiciel de gestion de flotte robotique Boston Dynamics et de la possibilité de se renseigner sur une installation et de s’y retrouver.

    Le premier client partenaire sera la nouvelle société mère Hyundai, de Boston Dynamics. Le message indique : « L’équipe Hyundai construit la prochaine génération de capacités de fabrication automobile, et elle servira de terrain d’essai parfait pour les nouvelles applications Atlas. » Le message continue : « À l’instar de notre déploiement Stretch, nous nous associerons à un petit groupe de clients innovants, en commençant par Hyundai, pour tester et itérer les applications Atlas au cours des prochaines années. Il s’agit du premier aperçu d’un produit réel, mais ce n’est certainement pas la dernière.

    Le passage à la commercialisation n’entraînera apparemment aucune dégradation en termes de capacités. Boston Dynamics promet que le nouvel Atlas est plus solide que l’ancien modèle et, si ce n’était pas déjà évident, une « amplitude de mouvement plus large ». Outre le levage d’objets lourds, la société affirme qu’elle explorera « plusieurs nouvelles variantes de pinces pour répondre à un ensemble diversifié de besoins de manipulation attendus dans les environnements des clients ». Si Boston Dynamics est à la traîne dans quelque domaine que ce soit, c’est dans le travail sur les mains robotiques de précision. Ces gros crochets à viande de la dernière vidéo d’Atlas ne feront pas de bonnes manipulations de si tôt. Pour l’instant, il semble que le travail d’inventaire de 25 livres de cette dernière vidéo soit le cheminement de carrière le plus proche du robot.

    Nous devrions bientôt voir davantage ce que le nouvel Atlas peut faire. Une ligne du blog officiel indique que “dans les mois et les années à venir, nous sommes ravis de montrer ce que le robot humanoïde le plus dynamique au monde peut réellement faire - en laboratoire, à l’usine et dans nos vies”.

    Source: https://arstechnica.com/gadgets/2024/04/boston-dynamics-debuts-humanoid-robot-destined-for-commercialization/

  • 1 Votes
    1 Posts
    42 Views

    Vous connaissez probablement l’application PuTTY. Sachez que de nombreuses versions sont affectées par une nouvelle vulnérabilité pouvant permettre de deviner votre clé privée. D’autres applications sont impactées. Faisons le point sur cette menace.

    Pour rappel, PuTTY est une application open source permettant de se connecter à des équipements réseaux ou des serveurs distants, généralement sous Linux, par l’intermédiaire de plusieurs protocoles, dont le SSH et le Telnet. Même s’il existe de nombreuses alternatives et des gestionnaires de connexions plus complets, PuTTY reste un “client SSH” populaire et très utilisé par les administrateurs systèmes sous Windows.

    Cette vulnérabilité, associée à la référence CVE-2024-31497, a été découverte par Fabian Bäumer et Marcus Brinkmann de l’Université de la Ruhr à Bochum, en Allemagne.

    Elle est liée à la manière dont l’application PuTTY génère les nonces ECDSA pour la courbe NIST P-521 utilisée dans le cadre de l’authentification SSH. Un nonce ECDSA est un nombre aléatoire utilisé dans le processus de création de la signature ECDSA. Un nonce est unique pour chaque signature. Dans le cas présent, nous pouvons dire que la fonction de génération de signatures est biaisée à cause de ce problème de sécurité lié à la génération des nonces.

    Cette signature numérique est créée à partir de la clé privée de l’utilisateur, et cette clé, comme son nom l’indique, doit rester uniquement en possession de son propriétaire. La signature doit être vérifiée à partir de la clé publique (on parle d’une paire de clés) afin de garantir l’identité de l’utilisateur et sécuriser la connexion.

    Calculer la clé privée grâce à la CVE-2024-31497

    En exploitant cette vulnérabilité, un attaquant peut parvenir à calculer la clé privée utilisée par l’utilisateur, sans en avoir connaissance à la base.

    Pour cela, comme l’explique Marcus Brinkmann sur X (Twitter) :

    L’attaque de l’ECDSA avec des nonces biaisés est une technique standard. Un attaquant collecte au moins 521/9≈58 signatures à partir de commits Git signés ou de connexions de victimes au serveur SSH de l’attaquant. Un peu de mathématiques permet à l’attaquant de calculer la clé privée hors ligne.

    Ceci implique la collecte de 58 signatures effectuées à partir de la même clé privée pour que celle-ci puisse être découverte. La collecte de ces informations à partir de commits Git signés est certainement plus réaliste et plus “pratique” pour les attaquants.

    Pour avoir des techniques, je vous recommande de lire le bulletin de sécurité de PuTTY.

    Qui est affecté ? Comment se protéger ?

    Cette vulnérabilité, associée à la référence CVE-2024-31497, affecte toutes les versions de PuTTY de la 0.68 à la 0.80, publiée en décembre 2023. La dernière version, à savoir PuTTY 0.81, a été développée et publiée ce lundi 15 avril 2024 dans l’unique but de corriger cette faille de sécurité.

    Cependant, il est essentiel de préciser que toutes les clés privées P-521 générée à l’aide d’une version vulnérable de l’outil pourraient être compromises et elles représentent un risque. Dans ce cas, ces clés doivent être renouvelées pour éliminer tous les risques de compromission, et elles sont également à retirer de la liste authorized_keys de vos serveurs et équipements.

    D’autres logiciels s’appuie directement sur PuTTY et sont également affectés.

    – Voici une liste, probablement pas exhaustive, de logiciels et des versions impactées :

    FileZilla 3.24.1 - 3.66.5 (corrigé dans 3.67.0) WinSCP 5.9.5 - 6.3.2 (corrigé dans 6.3.3) TortoiseGit 2.4.0.2 - 2.15.0 (corrigé en 2.15.0.1) TortoiseSVN 1.10.0 - 1.14.6 (atténuation possible en configurant TortoiseSVN pour utiliser Plink)

    D’autres logiciels sont potentiellement affectés, ce qui pourrait être le cas si un outil s’appuie sur PuTTY (à voir, selon la version).

    – Sources:

    https://www.bleepingcomputer.com/news/security/putty-ssh-client-flaw-allows-recovery-of-cryptographic-private-keys/

    https://www.it-connect.fr/faille-de-securite-client-ssh-putty-permet-de-recuperer-les-cles-privees-cve-2024-31497/

  • 1 Votes
    1 Posts
    25 Views

    Vous êtes-vous déjà demandé ce que vos applications faisaient dans votre dos ? Quelles données elles envoyaient sur Internet à votre insu ? Je suis sûr que oui !

    C’est pourquoi, si vous êtes soucieux de votre confidentialité et de la sécurité de vos informations, il est temps de faire connaissance avec OpenSnitch, le pare-feu interactif qui va vous permettre de mieux sécuriser et gérer les connexions sur votre ordinateur Linux.

    Inspiré du célèbre Little Snitch sur macOS, OpenSnitch agit comme un garde-fou en vous alertant chaque fois qu’un programme tente d’établir une connexion sortante. Comme ça, plus besoin de laisser les applications communiquer sans votre consentement, vous avez le contrôle !

    OpenSnitch utilise évidemment iptables couplé à NFQUEUE et ftrace présent par défaut dans le noyau pour détecter et alerter l’utilisateur d’un poste client Linux que quelque chose ne tourne pas rond. Top pour détecter les trucs louches comme l’exploitation d’une faille ou une fuite de données.

    L’interface d’OpenSnitch est simple à prendre en main. Lorsqu’une application essaie d’accéder à Internet, une pop-up apparaît, vous donnant toutes les informations nécessaires pour prendre votre décision : le nom de l’application, l’adresse IP et le port de destination, et même le chemin de l’exécutable. Vous pouvez alors choisir d’autoriser ou de bloquer la connexion, de manière ponctuelle ou permanente.

    OpenSnitch ne se contente pas de filtrer les connexions puisqu’il vous permet également de garder un œil sur l’activité réseau de votre système. Via son interface graphique, vous pourrez consulter l’historique des connexions, voir quelles applications communiquent le plus, et même exporter les données pour une analyse plus poussée.

    Pour l’installer sous Ubuntu, récupérez les .deb ici et lancez la commande :

    sudo apt install ./opensnitch*.deb ./python3-opensnitch-ui*.deb

    Et pour le lancer :

    opensnitch-ui

    OpenSnitch est disponible dans les dépôts de la plupart des distributions Linux, et son installation se fait en quelques commandes. Vous pouvez même l’essayer dans une machine virtuelle pour vous faire une idée avant de l’adopter sur votre système principal.

    –> Plus d’infos ici !

    – Source :

    https://github.com/evilsocket/opensnitch

    https://korben.info/opensnitch-clone-firewall-little-snitch-gnulinux.html

  • 0 Votes
    1 Posts
    36 Views
    Change Healthcare (USA) fait face à une autre menace de ransomware – et elle semble crédible

    Les pirates ont déjà reçu un paiement de 22 millions de dollars. Aujourd’hui, un deuxième groupe réclame de l’argent.

    Depuis des mois, Change Healthcare est confrontée à une débâcle extrêmement compliquée liée aux ransomwares qui a empêché des centaines de pharmacies et de cabinets médicaux à travers les États-Unis de traiter les réclamations. Aujourd’hui, en raison d’un conflit apparent au sein de l’écosystème criminel des ransomwares, la situation est peut-être devenue encore plus compliquée.

    En mars, le groupe de ransomware AlphV, qui avait revendiqué le cryptage du réseau de Change Healthcare et menacé de divulguer des quantités de données sensibles sur les soins de santé de l’entreprise, a reçu un paiement de 22 millions de dollars – preuve, capturée publiquement sur la blockchain de Bitcoin, que Change Healthcare avait très probablement a cédé à la demande de rançon de ses bourreaux, même si l’entreprise n’a pas encore confirmé qu’elle avait payé. Mais dans une nouvelle définition du pire cas de ransomware, un autre groupe de ransomware prétend détenir les données volées de Change Healthcare et exige son propre paiement.

    Depuis lundi, RansomHub, un groupe de ransomware relativement nouveau, a publié sur son site Web sombre qu’il détenait 4 téraoctets de données volées à Change Healthcare, qu’il menaçait de vendre au « plus offrant » si Change Healthcare ne payait pas un montant non précisé. une rançon. RansomHub dit à WIRED qu’il n’est pas affilié à AlphV et « ne peut pas dire » combien il exige en guise de paiement de rançon.

    RansomHub a initialement refusé de publier ou de fournir à WIRED des échantillons de données de ce trésor volé pour prouver ses affirmations. Mais vendredi, un représentant du groupe a envoyé à WIRED plusieurs captures d’écran de ce qui semblait être des dossiers de patients et un contrat de partage de données pour United Healthcare, propriétaire de Change Healthcare, et Emdeon, qui a acquis Change Healthcare en 2014 et a ensuite pris son nom.

    Bien que WIRED n’ait pas pu confirmer pleinement les affirmations de RansomHub, les échantillons suggèrent que cette deuxième tentative d’extorsion contre Change Healthcare pourrait être plus qu’une vaine menace. “Pour tous ceux qui doutent que nous disposions des données, et pour tous ceux qui spéculent sur le caractère critique et sensible des données, les images devraient suffire à montrer l’ampleur et l’importance de la situation et à dissiper les théories irréalistes et enfantines”, a déclaré le contact de RansomHub. WIRED dans un e-mail.

    Change Healthcare n’a pas immédiatement répondu à la demande de commentaires de WIRED sur la demande d’extorsion de RansomHub.

    Brett Callow, analyste des ransomwares auprès de la société de sécurité Emsisoft, affirme qu’il pense qu’AlphV n’a initialement publié aucune donnée sur l’incident et que l’origine des données de RansomHub n’est pas claire. « Je ne sais évidemment pas si les données sont réelles – elles auraient pu être extraites d’ailleurs – mais je ne vois rien non plus qui indique qu’elles pourraient ne pas être authentiques », dit-il à propos des données partagées par RansomHub.

    Jon DiMaggio, stratège en chef de la sécurité de la société de renseignement sur les menaces Analyst1, affirme qu’il pense que RansomHub « dit la vérité et possède les données de Change HealthCare », après avoir examiné les informations envoyées à WIRED. Bien que RansomHub soit un nouvel acteur de la menace de ransomware, dit DiMaggio, ils « prennent rapidement de l’ampleur ».

    Si les affirmations de RansomHub sont réelles, cela signifiera que l’épreuve déjà catastrophique de Change Healthcare en matière de ransomware est devenue une sorte de mise en garde sur les dangers de faire confiance aux groupes de ransomware pour tenir leurs promesses, même après le paiement d’une rançon. En mars, quelqu’un surnommé « Notchy » a posté sur un forum de cybercriminels russe qu’AlphV avait empoché ce paiement de 22 millions de dollars et avait disparu sans partager de commission avec les pirates informatiques « affiliés » qui s’associent généralement à des groupes de ransomwares et pénètrent souvent dans les réseaux des victimes. en leur nom.

    Le message de Notchy suggérait que Change Healthcare était confronté à une situation sans précédent : l’entreprise aurait déjà payé une rançon, mais les partenaires du gang qui l’extorquaient avaient toujours l’impression qu’on leur devait de l’argent et possédaient toujours les données volées de Change Healthcare. RansomHub indique à WIRED qu’il est associé à Notchy.

    RansomHub a désormais affirmé que « les données restent chez l’affilié » et qu’AlphV ne disposait pas directement des données à l’origine. WIRED n’a pas pu vérifier ces affirmations. “Pour tous ceux qui spéculent et théorisent sur la situation, AlphV a volé notre part du paiement et a réalisé une arnaque à la sortie”, a écrit un représentant de RansomHub à WIRED. “AlphV a effectué l’arnaque de sortie avant d’arriver à la partie suppression des données.”

    Callow affirme que l’incident renforce le fait qu’on ne peut pas faire confiance aux cybercriminels pour supprimer des données, même lorsqu’ils sont payés. Par exemple, lorsqu’une opération mondiale d’application de la loi a perturbé le célèbre groupe de ransomware LockBit , en février, la police a déclaré avoir découvert que les cybercriminels disposaient toujours de données que les enquêteurs avaient payé pour les supprimer.

    « Parfois, ils utilisent les données non supprimées pour extorquer les victimes une seconde fois, et le risque de nouvelle extorsion ne fera qu’augmenter à mesure que les forces de l’ordre intensifient leurs efforts de perturbation et plongent l’écosystème des ransomwares dans le chaos », explique Callow. « Ce qui a toujours été des résultats imprévisibles le sera désormais encore plus. »

    De même, DiMaggio affirme que les victimes d’attaques de ransomware doivent apprendre qu’elles ne peuvent pas faire confiance aux cybercriminels. “Les victimes doivent comprendre que payer un criminel qui promet de supprimer définitivement leurs données est un mythe”, déclare DiMaggio. « Ils paient pour que leurs données soient retirées du côté public du site de fuite de données des attaquants de ransomware. Ils devraient supposer qu’il n’est jamais réellement supprimé.

    Le site Web de UnitedHealth Group indique qu’il continue de « progresser dans l’atténuation de l’impact » de l’attaque et d’élargir l’aide financière aux prestataires de soins de santé touchés. Cependant, l’attaque a eu des répercussions durables dans les établissements médicaux aux États-Unis, démontrant à quel point les attaques de ransomware peuvent être perturbatrices et les difficultés de restauration des services. Les cliniciens comme les patients ont été touchés, avec une pression supplémentaire exercée sur les propriétaires d’entreprises médicales.

    Mercredi, l’American Medical Association a déclaré que « de graves perturbations se poursuivent » dans les cabinets médicaux. Une enquête auprès des membres de l’AMA, menée entre le 26 mars et le 3 avril, a révélé que 80 pour cent des cliniciens avaient perdu des revenus et que nombre d’entre eux utilisaient leurs propres finances personnelles pour couvrir les dépenses d’un cabinet. Les médecins ayant répondu à l’enquête ont déclaré qu’ils se dirigeaient vers la faillite, qu’ils avaient du mal à « gérer les soins contre la douleur » des patients atteints de cancer et que les procédures avaient été retardées. “Les cabinets fermeront à cause de cet incident”, a déclaré Jesse M. Ehrenfeld, président de l’AMA dans un communiqué , “et les patients perdront l’accès à leurs médecins”.

    Dans un message adressé à WIRED, le contact de RansomHub affirme – peu importe ce que vaut la parole d’un gang de ransomwares – qu’ils sont différents des autres cybercriminels et que si Change Healthcare les paie, ils n’essaieront plus de l’extorquer. “Nous supprimerons les données”, écrivent-ils. « Ces données sont une bombe pour nous. Si nous ne pouvons pas obtenir de paiement, nous n’avons d’autre choix que de le vendre. Bien sûr, si nous parvenons à un accord, il vaudra mieux supprimer les données et jeter la bombe.»

    Source: https://arstechnica.com/security/2024/04/change-healthcare-faces-another-ransomware-threat-and-it-looks-credible/

  • 0 Votes
    1 Posts
    26 Views

    L’Institut de recherche de Toyota a présenté un robot capable d’utiliser son corps et ses membres pour porter des objets. L’humanoïde se sert de capteurs internes et de l’intelligence artificielle pour adapter ses postures en fonction de la taille et du poids des objets à ramasser.

    Mince ! Votre sac de courses vient de tomber par terre… Votre voisin se penche et le ramasse. Une scène banale qu’un robot humanoïde est désormais capable de faire de façon (presque) aussi naturelle qu’un humain, et sans risque de mal de dos. Le Toyota research institute, l’un des centres scientifiques du constructeur japonais, a publié récemment une vidéo de son dernier robot capable d’utiliser son corps en complément de ses membres pour ramasser des objets.

    Baptisé Punyo, il peut se saisir d’un bras d’une grosse peluche et tirer le tiroir d’une armoire de l’autre. Tout ceci pour ranger le jouet dans ce dernier en se penchant. Sur la vidéo réalisée par son équipe de concepteurs, on voit aussi le robot porter des sacs de courses contre lui en inclinant son abdomen vers l’arrière. Dans un autre exemple, la machine utilise ses bras pour faire rouler un traversin avant de l’agripper.

    Mais quel est son secret ? En réalité, ce robot à la bouille sympathique en a deux. Le premier se trouve dans son corps et ses «mains» ovales, dépourvues de doigts ou d’articulation. Ses dernières sont recouvertes d’un tissu quadrillé qui permet à des caméras situées à l’intérieur de Punyo de détecter tout contact avec un objet. Les capteurs qui parsèment le corps du robot lui permettent aussi de sentir les objets à porter et d’adapter son comportement en conséquence.

    Le robot utilise des mains particulières, qualifiées de «pattes», qui se terminent par des coussinets déformables et gonflables. Ils sont équipés de motifs de points, surveillés par des caméras internes. Le système permet à Punyo de percevoir le contact avec des objets, ce qui ajoute un niveau supplémentaire d’interaction et de compréhension de l’environnement par la machine. (voir la vidéo)

    Plus impressionnant, Toyota a utilisé l’intelligence artificielle (IA) dans la conception du robot. Ainsi c’est l’IA qui a entraîné Punyo pour qu’il adapte ses postures et sa façon de se saisir des objets en fonction de leur forme ou de leur poids. Si la commercialisation de la machine n’est pas annoncée, un robot doté de capacités motrices comme Punyo pourrait permettre d’aider les humains dans leurs tâches quotidiennes. Un créneau qu’à en tête Tesla avec son Optimus Gen 2 présenté fin 2023 et dont l’un des objectifs affichés est de pouvoir soulager les travailleurs dans les tâches physiques pénibles. Toyota, dans un Japon à la population vieillissante, se concentre davantage sur les robots d’assistance aux personnes âgées.

    Source: https://www.usinenouvelle.com/article/un-robot-pour-porter-vos-sacs-de-courses-vous-en-avez-reve-toyota-l-a-fait.N2211254

  • 1 Votes
    1 Posts
    24 Views

    L’auteur de Civil War nous explique ses techniques pour rendre la guerre aussi laide que dans la réalité et le spectateur un peu moins con que quand il est entré dans la salle.

    Tout d’abord, je dois vous dire que j’ai été très impressionné par votre film. En matière d’impact visuel et émotionnel, j’ai beaucoup pensé aux Fils de l’homme.

    Oh, c’est très gentil ! Figurez-vous que pendant le tournage, on se posait la question de savoir quel genre de long-métrage on était en train de faire, à quoi il allait ressembler. Et en fait, l’un des seuls films qui revenaient sur le tapis, c’était Les Fils de l’homme. Je suis donc ravi de cette comparaison.

    Comment avez-vous eu l’idée de réaliser Civil War, qu’est-ce qui vous y a poussé ? Un événement en particulier, la situation politique mondiale en général ?

    J’ai écrit Civil War environ quatre ou cinq mois après l’arrivée de la Covid. L’élection américaine allait alors avoir lieu en novembre de cette année-là. Ce qui m’a poussé à l’écrire n’était pas lié à un événement précis, mais plus à la condition dans laquelle le monde se retrouvait. Et je pense que la Covid a constitué pour moi une chance de me poser un peu et de réfléchir. Je l’ai attrapée dès le mois de mars quand elle a déferlé et je suis tombé très malade, ce qui fait que pendant environ huit semaines, je ne me suis préoccupé que de ma santé et pas du tout de ce qui se passait dehors. Une fois que j’en étais guéri, tout le monde était confiné, plus personne ne sortait ; c’était un peu comme si nous avions tous été mis à la retraite, c’était un environnement très étrange. Un tel cadre était donc propice à la réflexion. Je dirais deux choses. D’abord, je suis persuadé qu’il n’y a rien de prémonitoire dans le film. Toutes les idées qu’il véhicule viennent en fait d’une conversation globale qui se tenait durant cette période et que je voyais se refléter dans les bulletins d’informations ou dans des entretiens que j’ai pu avoir au téléphone avec des amis depuis environ six ans.

    Tout était lié à la polarisation de la politique et à la façon dont laquelle une certaine forme de communication avait été brisée. Qui plus est, bien que le film se passe en Amérique, tout ce qu’il dit est également vrai à propos de mon pays (Alex Garland est britannique - NDR) concernant cette polarisation. On croit toujours que ça ne pourra pas empirer, mais ça empire. Et ça s’applique de différentes manières à d’autres pays d’Europe et à travers le monde. On peut constater cette montée du populisme aussi bien en Amérique du Sud et en Asie qu’en Europe et aux États-Unis. Cela dit, il y a eu débat au moment où j’ai présenté le projet aux producteurs et aux financiers en juillet pour savoir si l’action devait se passer en Amérique ou en Grande-Bretagne. On a fini par le situer aux USA parce que c’est un pays unique dans le sens où le reste du monde ne cesse de l’observer. Quand il y a une élection présidentielle aux États-Unis, si vous arrêtez quelqu’un dans la rue en Europe ou en Asie pour lui demander qui sont les deux candidats, il y a de bonnes chances pour qu’il le sache. En revanche, si vous demandez qui est le Premier ministre britannique, personne ne le sait ! Donc, si vous voulez vraiment évoquer la polarisation et le danger des politiques populistes, les États-Unis sont le pays le plus indiqué car ça parle à tout le monde.


    – Le réalisateur Alex Garland se tient devant une épave d’hélicoptère, élément central d’une leçon donnée par Lee à Jessie.

    Dans le film, le Texas et la Californie sont alliés contre le reste des États-Unis, ce qui est assez surprenant compte tenu de leurs positions politiques très éloignées l’une de l’autre. Par ailleurs, on ne sait pas ce qui a déclenché cette guerre.

    Le film montre un président anticonstitutionnel qui est également quelqu’un de violent. Il attaque ses propres citoyens, ce qui donne une idée assez précise du bonhomme. Quant au Texas et à la Californie, ils pensent que leurs polarisations politiques respectives n’ont guère d’importance comparées aux actes d’un président à la tête d’une constitution fasciste et brutale qui écrase le peuple. Ils mettent leurs opinions de côté pour faire bloc. Mais dire que cette alliance serait impossible reviendrait à dire que les polarisations politiques sont plus puissantes que la corruption, la violence et le fascisme, ce qui serait une position difficilement compréhensible. Vous savez, j’ai tendance à ne pas énoncer de vérités dans mes films, à ne pas épeler les choses. Je veux établir une communication avec les spectateurs, qui se demandent : «Mais pourquoi les choses se passent-elles ainsi ? », ce qui peut les amener à discuter entre eux. Pour ce qui est de savoir ce qui a déclenché la guerre, je pourrais donner une raison quelconque, mais si je veux être vraiment honnête, je dois dire au public :

    Vous savez déjà pourquoi les États-Unis sont frappés par une guerre civile, vous n’avez pas besoin de moi pour vous l’expliquer. Vous connaissez l’histoire des USA et la situation dans laquelle le pays se trouve actuellement. Vous avez donc en main toutes les réponses à vos questions et celles-ci s’appliquent également à votre propre pays.

    À l’exception de quelques allumés, je n’ai jamais rencontré personne -en tout cas, en face à face, pas sur les réseaux sociaux -qui n’exprime pas une certaine forme de peur de la polarisation politique si le sujet est abordé.

    Vous avez déclaré en interview que selon vous, Civil War était en quelque sorte le prolongement de Men, votre film précédent. Pouvez-vous développer ?

    J’ai dit ça dans le sens où ce sont des films qui refusent de dire au public ce qu’il doit penser. Vous savez, j’ai 53 ans, je travaille depuis un moment dans le milieu du cinéma moderne, et j’ai la sensation qu’une grande partie du cinéma actuel est obsédée par la volonté de dire aux spectateurs : « Telle est ma position, et c’est celle que vous devez adopter. » Ou bien encore : « Ne vous inquiétez pas, vous trouverez dans mon film toutes les réponses aux questions que vous vous posez. » On en revient à ce qu’on disait tout à l’heure. Je pense qu’un film, ça ratisse large, chacun interprète les choses de façon différente. En voyant Anatomie d’une chute, j’ai ressenti un immense sentiment de soulagement, car j’ai l’impression d’avoir été traité en adulte. Il y a beaucoup d’aspects du film qui m’ont plu, dont les performances des acteurs avec notamment celle du petit garçon et de cette actrice bouleversante. Mais ce que j’ai le plus apprécié, c’est d’avoir été considéré comme un spectateur adulte. J’espère appartenir à cette race de cinéastes — en tout cas, c’est mon ambition.

    fa359392-6b95-4613-8b0b-b3ad5778d56e-image.png
    – Opération camouflage pour des snipers de l’armée de l’Ouest au style… peu discret

    Quelle est la différencs entre travailler pour un studio comme A24 et d’autres structures de production, que ce soient celles des majors ou d’autres sociétés indépendantes ?

    La première des choses, c’est que c’est très relaxant. Avec le temps, j’ai appris que quand vous avez des idées un peu spéciales, il faut les imposer en contrebande. Par exemple, dans un film de zombies où les zombies se mettent à courir, si vous voyez à quoi je fais allusion (Alex Garland est le scénariste de 28 Jours plus tard - NDR). Il ne faut pas dévoiler votre jeu si vous avez envie de faire passer certaines choses. Sinon c’est mort.

    Avec A24, il n’y a pas besoin de travestir vos intentions : ils se foutent qu’elles soient commerciales ou non. C’est quelque chose d’incroyablement libérateur. Je crois également, et n’y voyez aucun cynisme, qu’ils sont très doués en matière de business. Ils ont compris qu’il existe un public pour des films qui n’ont pas à suivre un cahier des charges imposé par l’héritage des grands studios, des films qui n’essaient pas de prévoir ce que le public acceptera ou pas. Les structures indépendantes qui appartiennent aux grands studios n’échappent pas à la règle.

    Pour vous donner un exemple, Ex Machina devait être produit pour Focus Features, qui appartient à Universal : ils ont toutefois lâché le projet, après nous avoir expliqué très poliment que le film était très bien fait, mais qu’il était trop chiant. (rires) Ça avait le mérite d’être honnète. Enfin, ils n’ont pas dit que c’était chiant, mais que le rythme du film était trop « européen », ce qui revient au même. Alors qu’avec A24, leur attitude, c’est plutôt : «OK, on aime bien votre projet, allons-y. » Ils ne se posent pas la question de savoir si ça va plaire ou pas, si ça va marcher ou pas; ils y vont et advienne que pourra. Bizarrement, d’autres studios ont commencé à faire pareil, à « mettre l’argent sur la table », comme on dit à Hollywood. En faisant des films provocants et controversés, plus épicés que la moyenne, A24 a créé l’air de rien un nouveau business model qui semble fonctionner car il existe un public pour ça.

    À propos du choix des musiques dans Civil War, on entend de la country, du rap, des styles très représentatifs des US sous leurs formes les plus diverses, comme si vous aviez voulu brosser un portrait musical du pays. Qu’est-ce qui vous a guidé dans le choix des morceaux ?

    Oui, c’est exactement ça. C’est d’ailleurs assez typique de la façon dont un film fonctionne. Si j’avais choisi des morceaux trop contemporains, à Coup sûr, ça n’aurait pas marché parce que ça aurait daté ke film et ça aurait donné l’impression qu’il se passe en ce moment. Or, de toute évidence, ce n’est pas le cas, et ça aurait brisé le contrat signé avec le public, qui consiste à lui dire : « Imaginez que ça puisse arriver. » J’ai donc opté pour des morceaux assez anciens, comme du rap des années 90 ou de la country du début des années 70, qui sont des périodes cruciales dans l’histoire de la musique américaine. Et la question que je me suis sans cesse posée, c’est bien sûr : « Quelle est la véritable fonction de la musique dans le film ? » D’une part, oui, elle est très représentative des États-Unis. Mais de l’autre, que doit-elle provoquer ? Doit-elle être séduisante, triste, joyeuse, agressive, discordante ? Doit-elle déstabiliser de manière délibérée ? J’ai donc fait très attention à ça. Cependant, je n’aurais pas pu utiliser de la musique européenne, Ça aurait foutu en l’air la crédibilité de l’environnement du film.

    Les personnages principaux appartiennent à plusieurs générations de photographes de guerre. En vous renseignant sur ce métier, avez-vous constaté une évolution significative dans la manière dont les plus jeunes abordent le métier par rapport à leurs aînés ?

    On voit en effet trois générations de reporters de guerre dans le film, mais les choses s’inversent dans le sens où la plus jeune utilise un appareil photo argentique. Je pense qu’on vit une époque où les journalistes sont très mal vus, on a fait d’eux des méchants. C’est quelque chose qui me dérange profondément, en partie parce que j’ai grandi dans un milieu journalistique - mon père dessinait des cartoons dans un journal et tous ses amis étaient des journalistes —, mais aussi parce qu’une démocratie ne peut pas exister sans liberté de la presse. Donc, si on commence à faire d’eux de mauvaises personnes, on détruit tout un État, c’est un acte totalement fou et irresponsable. Le film fait écho de façon délibérée à une forme de journalisme à l’ancienne où le but était de témoigner de ce qui se passe sans y prendre part. Il y a d’ailleurs une phrase qui dit : « Nous n’intervenons pas, nous enregistrons pour que d’autres puissent se faire une opinion. Notre rôle ici n’est pas d’émettre un jugement, mais d’observer. C’est notre rôle dans l’équation. »

    Et je pense qu’il s’agit là d’une forme de journalisme qui se perd, dans le sens où nos médias se sont transformés en tribunes d’opinions politiques. Peu m’importe qu’ils soient de droite ou de gauche. On fait face à quelque chose de très problématique : les gens ont besoin de pouvoir faire confiance à quelqu’un ou quelque chose, et c’est extrêmement dangereux de se borner à renforcer leurs opinions. Prenons par exemple quelqu’un dont la sensibilité le porte à gauche : s’il n’absorbe que des informations émises par des médias de gauche, il n’est confronté à aucune opinion différente de la sienne, et le danger est là. C’est pour cette raison que j’ai voulu parler de journalistes plutôt typiques des années 60 ou 70 et d’une certaine idéologie du métier.

    Que ce soit sur Fox ou sur CNN, cette idéologie est aujourd’hui corrompue. On se retrouve avec deux chaînes qui s’en prennent l’une à l’autre, et avec des spectateurs qui font pareil avec ceux d’en face. Mais pour moi, les journalistes ont une responsabilité bien plus importante que de choisir l’un de ces deux camps.

    8a0e5a80-77a9-4f00-ba1e-6bd9e1adcb93-image.png
    – Lee foule le camp principal de l’armée de l’Ouest, établi à Charlottesville.

    Dans le film, la journaliste jouée par Kirsten Dunst craint que son message d’avertissement ne soit pas entendu. Est-ce une crainte que vous partagez concernant la réception de votre film ?

    Oui, absolument, et c’est pour ça qu’elle dit : « Je pensais que mon job était d’envoyer un avertissement chez nous, et que celui-ci était “ne faites pas ça”. Et voilà ou nous en sommes. » L’une des choses que je trouve les plus alarmantes, mais aussi les plus intéressantes, dans la période que nous traversons actuellement — et ce depuis plusieurs années -, c’est que nous savons ce qui se passe, nous en parlons, mais rien ne change et ça ne cesse d’empirer. Pourquoi tous ces avertissements que nous recevons ne sont-ils pas pris en compte ? Pourquoi est-ce que la société ne s’adapte pas pour changer les choses pour le mieux ? À quoi sert d’avertir les gens si ça ne les empêche pas de faire de mauvais choix ? C’est comme si nous étions victimes d’une sorte d’impuissance. Si je parle avec quelqu’un, peu importe ses opinions politiques — sauf si elles sont trop extrêmes -, on tombera forcément d’accord sur beaucoup de points et on se traitera avec respect et courtoisie. Mais d’une certaine manière, les représentants du peuple semblent ne pas fonctionner ainsi. Pourquoi ? C’est cet aspect qui m’intéresse le plus : comment communiquer sans s’aliéner son interlocuteur.

    Avez-vous imaginé un passé pour le personnage du soldat joué par Jesse Plemons, ou bien l’a-t-il construit lui-même ? La scène où il apparaît est sûrement la plus choquante du film.

    C’est intéressant que vous me disiez que c’est la scène qui vous a le plus choqué. Je comprends pourquoi, je saisis la perspective. Mais j’ai souvent entendu, de la part d’amis ou de collègues américains, que la séquence la plus choquante est celle de la terroriste qui se fait sauter avec sa bombe, à cause de la façon dont est utilisé le drapeau américain lors de cette attaque. Là-bas, le drapeau, ce n’est pas comme en Europe : les gens lui donnent une signification très forte, et donc ils ont trouvé la scène particulièrement transgressive.

    Spoiler

    Mais vous savez quoi ? La chose que j’ai entendue à propos du film et qui m’a le plus choqué et fasciné à la fois, c’est que le moment le plus révoltant serait celui où on voit le président se faire abattre. Montrer Ça serait donc plus transgressif que de montrer un charnier, ce qui est tout de même très étrange, comme réaction.

    Quant à Jesse, oui, il a créé une backstory pour son personnage. Le jeu d’acteur est un art qui peut revêtir plusieurs formes très différentes et Jesse fait partie de ces acteurs qui font beaucoup de recherches, Il s’est mis à lire sur le massacre de My Lai, qui a eu lieu pendant la guerre du Viêt Nam, et puis il a décidé de porter ces fameuses lunettes rouges. La veille du jour où on a tourné la scène, il s’est pointé avec plusieurs paires de lunettes qu’il avait achetées parce qu’il s’était dit que ce type devait en porter et il a choisi les rouges. Il était donc juste venu pour avoir une conversation à propos des lunettes qui conviendraient le mieux à son personnage. Si je vous raconte ça, c’est pour vous donner une idée de la façon dont il pense en tant qu’acteur et de son niveau de préparation. Mais j’en parle aussi parce que très souvent, on attribue aux réalisateurs la paternité des caractéristiques d’un personnage alors qu’ils n’ont rien à voir avec. Ce personnage, c’est Jesse qui lui a donné vie. Beaucoup de gens mentionnent ces lunettes un peu bizarres, mais elles sont entièrement son initiative.

    Qu’avait-il inventé comme passé à son personnage ?

    Il m’en a parlé, mais je pense que je ne dois pas répéter ce qu’il m’a dit parce que ça risquerait d’interférer avec la manière dont on veut que le personnage soit perçu par le public. C’est comme ce qui aurait déclenché la guerre civile : je préfère éviter de trop en dire, car ça pourrait briser la relation que j’essaie d’avoir avec le public et je veux continuer à aller dans ce sens. J’ai bien conscience que je peux échouer à ce petit jeu, qu’il y a des gens qui optent pour plus de clarté et moins de débats. Mais bon, c’est comme ça que je fonctionne et je crois qu’en ne révélant pas ce que m’a dit Jesse, je protège ma façon de faire du cinéma.

    bbba4e81-14a9-429f-a9fd-9bb5ad82a8ed-image.png
    – Le rédacteur fougueux Joel (Wagner Moura) guide Jessie lors de son premier reportage en milieu hostile.

    Comment êtes-vous parvenu à éviter que les scènes de guerre possèdent un aspect trop esthétisant, héroïque ou « romantique » ? Parce qu’en général, c’est quelque chose que même les films anti-guerre n’arrivent pas à esquiver…

    En ignorant autant que possible la grammaire cinématographique pour me concentrer sur celle de la réalité, sur ce qu’on voit avec nos yeux, mais aussi sur la grammaire des photographies et des bulletins d’informations. Même dans la scène du charnier avec Jesse Plemons, il y a de petites choses subtiles qui font que… Bon, vous pourriez me dire que c’est du director bullshit, parce que ça existe, aucun doute là-dessus ; mais sur ce coup-là je ne pense pas. Je m’explique. Normalement, quand vous filmez vers midi ou une heure de l’après-midi, la lumière est très agressive et les ombres sont très marquées. Il existe une technique un peu secrète qui consiste à tendre un grand voile qui diffuse la lumière et l’adoucit sur le visage des acteurs, ce qui les rend d’une certaine manière plus agréables à regarder. Eh bien, nous n’avons pas utilisé ce procédé.

    Autre chose : quand quelqu’un se prend une balle, est-ce qu’on a un gros impact dans son corps avec du sang qui gicle ? Non, il s’effondre et c’est fini. Et même un spectateur qui n’a jamais vu quelqu’un se faire tuer dans la vraie vie ou aux informations sait au fond de lui que les gens ne meurent pas dans la réalité comme au cinéma. La lumière sur les visages, la façon de montrer la violence… Tout ça change le ton du film. Si vous repensez à la séquence où des soldats avancent dans un couloir à la fin du film, et si vous regardez la manière dont elle est construite, il n’y a aucune compression temporelle. Elle est réalisée comme dans un film normal, avec des gros plans, des plans américains, des plans d’ensemble, des coupes de montage. Là, pour le coup, c’est vraiment de la grammaire cinématographique, sauf que c’est en temps réel.

    Quand j’ai tourné cette scène, trois des soldats étaient des Navy Seals, ou des ex-Navy Seals. Ils ont travaillé avec un autre Seal qui est Ray Mendoza, mon conseiller technique militaire, et ma seule façon de les diriger a été de leur dire : « Faites ce que vous feriez dans l’exercice de votre métier si vous vous retrouviez dans une situation où vous devez progresser dans ce corridor jusqu’à cette pièce, y compris dans vos actions et vos dialogues. Ne pensez pas à la caméra, ne pensez pas aux autres acteurs. Je Suis là pour vous filmer comme si j’étais un reporter de guerre. Faites juste votre truc. »

    En les filmant, on se rend compte qu’il y a un truc très anti-cinématographique : ce sont les pauses et les silences qui ponctuent leur progression quand ils se mettent en position pour être prêts à avancer de nouveau. Par ailleurs, quand ils communiquent entre eux, ils ne chuchotent pas, ils hurlent par-dessus le bruit des détonations, mais uniquement pour transmettre des informations très précises. J’ai donc tourné ça comme s’ils étaient en conditions réelles, et plus tard, j’ai montré la scène à quelqu’un travaillant dans l’industrie du cinéma qui m’a dit : « Tu devrais couper ces pauses. » Et je ne voudrais accuser personne, mais si cette séquence fonctionne, c’est justement grâce à ces pauses. Le spectateur, lui, sait instinctivement que cette scène est plus proche de la réalité que ce qu’il voit au cinéma en général. Et puis ce sont de vrais soldats qu’on observe en action, pas des acteurs. S’ils sont si crédibles devant la caméra, c’est parce qu’ils sont surentraînés. Ce qu’ils font à l’écran, ils l’ont fait de nombreuses fois dans la vraie vie, alors pas question pour le film de déconner avec Ça, ni d’enlever ces pauses parce que l’action n’avance pas assez vite ou de baisser le volume des coups de feu pour qu’on entende mieux une réplique.

    Ce que vous voyez, c’est ce que je voyais se dérouler devant moi et le bruit des armes est tel qu’il a été enregistré ce jour-là. Je suis persuadé que ça produit un effet sur le public, qu’il comprend qu’on n’est pas dans un James Bond. C’est plus sombre, plus effrayant. Je pense que voir quelqu’un qui s’écroule d’un coup après avoir été touché par une balle, comme s’il s’éteignait, c’est plus traumatisant que de le voir bondir en j’air sous l’impact en écartant les bras avec du sang partout.

    Je tenais à ce que Civil War soit le plus proche possible de la réalité et que la grammaire du cinéma y soit presque invisible.

    – Propos recueillis et traduits par Cédric Delelée.
    – Merci à Miah Kaplan, Hailey Pryor et Jean-François Gaye.
    – Mad Movies #381

    –> Interview fleuve plus qu’intéressante montrant l’intelligence de Garland, et bien qu’il soit Britannique, à une vision que je trouve extrêmement juste sur la politique US ainsi que du journalisme et des médias.

  • 0 Votes
    1 Posts
    37 Views

    Ah, on nous refait le coup de la grossesse diabolique, avec l’actrice qui monte en habit de nonne ? En fait, cet excellent film déjoue tous les diagnostics, et s’impose ainsi comme un parfait compromis entre elevated horror et spectacle d’épouvante organique pour public du samedi soir.

    L’habit ne fait pas le moine. La blague était facile, mais il faut convenir que cet Immaculée cache un film très recommandable, bien plus original que ne le laissaient supposer ses prémisses. Dans la séquence inaugurale, une jeune femme se glisse nuitamment hors d’une luxueuse bâtisse, avant d’être rattrapée in extremis par d’inquiétantes silhouettes de bonnes sœurs. Le montage coupe aussitôt sur l’arrivée en Italie d’une jeune Américaine, venue pour prononcer ses vœux dans un couvent situé non loin de Rome. Dans le cloître, on reconnaît bien sür l’édifice de la première scène, et on se doute que la novice va y découvrir de terribles secrets. Nous vous avions prévenus, rien de bien surprenant dans cette mise en marche du récit.

    Pourtant, le premier acte du film séduit par l’assurance classique de sa mise en scène, et par la sensibilité de son écriture. Mine de rien, les auteurs nous offrent une fine analyse psychologique de jeunes femmes au passé douloureux, qui ont pris l’improbable décision de devenir nonnes en plein XXIe siècle, pour des raisons plus ou moins bonnes. Et cela s’incarne de façon pratique, puisqu’elles ont du pain sur la planche. Le couvent sert en effet de maison de retraite pour vieilles religieuses mourantes, auprès desquelles les jeunettes officient comme infirmières.

    CECILIA IS THE NEW MARIE

    Évidemment, tout cela est concentré sur l’héroïne sœur Cecilia, jouée par la nouvelle star Sydney Sweeney. Cette dernière livre une performance méritoire, dictée par un costume inhabituel pour elle. Comme sa défroque de nonne cache ses cheveux et ses oreilles, sans parler du reste de son corps, seul subsiste l’ovale de son visage très expressif aux yeux immenses. S’y peignent les réactions du personnage devant des figures secondaires et des événements joliment troussés par le scénario : collègue zélée et revêche, mère supérieure et prélats dont la bonhomie pourrait bien dissimuler des desseins peu avouables, rituels idolâtres qui finissent par ne plus paraître très catholiques. Et puis, il y a ce lieu. En apercevant le couvent, les érudits avaient reconnu la Villa Parisi, édifice baroque de la périphérie de Rome où furent tournés de nombreux longs-métrages tels Une hache pour la lune de miel de Mario Bava, Du sang pour Dracula de Paul Morrissey et Andy Warhol, ou encore Les Nuits de l’'épouvante d’Elio Scardamaglia, film gothique qui est aussi un des ancêtres du giallo. Eh bien, comme jadis, l’endroit et ses murs tapissés de peintures classiques du XVIIIe siècle distillent une atmosphère vénéneuse, propice à tous les débordements narratifs.

    Ce n’est pourtant pas que le réalisateur tombe dans le fétichisme, qu’il s’applique à singer les grandes heures du cinéma populaire transalpin. Seulement, il parvient à toucher quelque chose de l’Italie, en utilisant des acteurs et des techniciens locaux, et en gérant les dialogues avec une rigueur stricte : même si elles sont majoritairement en anglais, les répliques reviennent à la langue de Dante dès que Cecilia est absente, ou qu’elle n’est pas censée comprendre ce qui se dit. Le résultat est qu’Immaculée retrouve naturellement le climat d’un certain cinéma italien, et son traitement volontiers hérétique des genres. Car au bout d’une demi-heure, le film balance une révélation tonitruante.

    De manière inexplicable, sœur Cecilia s’avère enceinte. Réunis en conclave de crise, les curés suspectent la novice d’avoir eu la cuisse facile. Mais son hymen étant intact, ils décrètent qu’il s’agit là d’une seconde Immaculée Conception après celle de la Vierge Marie, et que Cecilia est donc en cloque d’une réincarnation du Messie ! Incrédule, la jeune Américaine devient alors un objet de vénération pour la plupart des nonnes, tandis qu’une poignée lui témoigne au contraire de la méfiance ou de la jalousie. Et c’est encore loin d’être fini, le film réservant d’autres rebondissements de taille, jusqu’à un dénouement ne craignant pas de foncer dans une violence râpeuse.


    – Quand la grossesse et la virginité de sœur Cecilia (Sydney Sweeney) sont avérées, elle est célébrée en tant que nouvelle incarnation de la Vierge Marie.

    LES CRUCIFIX À L’ENDROIT

    Au départ, Immaculée promettait une variation astucieuse sur Rosemary’’s Baby de Roman Polanski, mâtinée d’un peu du Suspiria de Dario Argento pour la dimension d’enquête occulte. En effet, on pensait que des religieux avaient tourné casaque pour se mettre à adorer Lucifer en secret, au sein même d’un sanctuaire chrétien. Mais en fait, ce n’est pas du tout le cas : les méchants ne sont pas des satanistes, le bébé à naître n’est pas l’Antéchrist, et la solution du mystère réside dans une approche assez matérialiste où le fondamentalisme religieux se marie à la science-fiction. À la limite, on pourrait justement penser à Holocauste 2000 d’’Alberto De Martino, un des meilleurs démarquages de La Malédiction, mais encore une fois, Immaculée s’en distingue en remettant les crucifix à l’endroit. Nous n’en dirions pas plus, si ce n’est que le film se retrouve ainsi à occuper une place particulière dans le paysage actuel du cinéma fantastique, partagé entre deux tendances. D’un côté, on a l’autoproclamée elevated horror, censée transcender le genre par les voies de la conscience sociale et de la sophistication formelle. Et à l’autre bout du spectre, ce sont les bandes commerciales symbolisées par les productions Blumhouse, qui ont donné des palanquées de bons films, mais aussi nombre de péloches passe-partout — pour s’en convaincre, pas besoin d’aller plus loin que la critique du décevant Imaginary de Jeff Wadlow. Mais Immaculée parvient à se frayer un chemin original entre ces deux pôles, en mariant l’observance des règles du genre avec une forme classieuse et audacieuse.

    On en trouvera peut-être la clé en examinant les distributeurs américains : l’elevated est l’apanage d’A24, qui a produit Ari Aster, Robert Eggers, David Lowery et consorts ; le long-métrage de Michael Mohan est quant à lui distribué aux États-Unis par Neon, boîte à la politique fort intéressante si l’on en juge par un catalogue comptant les derniers films des Cronenberg père et fils, mais aussi les palmedorisés Parasite, Titane et Anatomie d’une chute.

    La réussite d’Immaculée nous incite à surveiller de très près les futurs produits estampillés Neon, de même que les prochains efforts du tandem Sydney Sweeney/Michael Mohan.

    – Par Gilles Esposito
    – Mad Movies #380

    –> Hâte de voir ce qu’il donne ce métrage.

  • 0 Votes
    1 Posts
    16 Views

    On aurait du mal à dire que le réalisateur d’Immaculée tire la couverture à lui. il ne tarit pas d’éloges sur le scénario qui lui a été confié, et aussi sur sa vedette Sydney Sweeney, véritable instigatrice du projet.

    Comment vous êtes-vous retrouvé à réaliser Immaculée ?

    Tout a commencé par un texto de Sydney Sweeney, qui me demandait si j’étais intéressé par la réalisation d’un film d’horreur. Elle s’était en effet concertée avec son partenaire de production Jonathan Davino, et aussi avec David Bernad, qui avait produit la série The White Lotus dans laquelle elle avait joué. Tous trois étaient déterminés à livrer un film d’horreur aux fans de Sydney, car après la saison 2 d’Euphoria, tout le monde réclamait de la voir dans le genre. Ils ont ainsi épluché tous les scripts d’horreur traînant à Hollywood, pour trouver quelque chose qui soit à la fois troublant et porteur de moments de flippe divertissants.

    Durant le processus, Sydney s’est souvenue du scénario Immaculée rédigé par Andrew Lobel. Car des années auparavant, quand elle était adolescente, elle avait auditionné pour ce projet, qui n’était jamais rentré en production. Or, maintenant qu’elle était dans sa vingtaine, le scénario la terrifiait toujours autant que quand elle était ado. Tous trois ont donc décidé de faire ce film coûte que coûte l’hiver suivant, et quand ils m’ont envoyé le projet, j’ai été très enthousiaste. Déjà, j’avais adoré collaborer avec Sydney par le passé (voir plus bas dans cette interview - NDR). En plus, c’était un des meilleurs scripts que j’avais jamais lus, et pas seulement pour l’aspect horrifique. Andrew avait essayé de faire un classique, une histoire simple où le Mal n’est pas une créature surnaturelle numérique qui finit terrassée par la foi, mais un vrai danger inéluctable qui grandit à l’intérieur de l’héroïne.

    Ainsi, quand j’ai lu le scénario, je me suis complètement attaché au combat interne du personnage avec ses propres croyances, et j’ai apprécié la direction moderne et non conventionnelle prise par l’histoire. En tournant les pages, j’ai été de plus en plus touché par l’effroi, tout en sentant combien le film pourrait être poignant. J’ai donc sauté sur l’occasion d’être impliqué. J’avais cependant une réserve sur la conclusion du scénario original, que j’ai tenu à changer. Comme vous l’avez vu, l’héroïne endure une quantité indescriptible de douleurs émotionnelles et physiques, et je voulais terminer sur un moment cathartique qui laisse le public dans un état de choc, pour qu’il soit hanté par le contrecoup de l’histoire longtemps après la projection.

    L’aspect non conventionnel dont vous parlez, c’est que le film paye son tribut à Rosemary’s Baby tout en s’en distinguant : le couvent ne cache pas des satanistes comme on s’y attendait…

    Absolument, et c’était taillé sur mesure pour Sydney. J’avais adoré le courage sous-jacent qu’elle avait donné à son personnage dans le film Reality, et j’avais tout autant adoré l’instabilité tumultueuse qu’elle avait apportée à Cassie dans Euphoria. Avec Immaculée, nous avons des versions extrêmes des deux facettes, puisque nous voyons la transformation du personnage d’un emblème de pureté en une créature sauvage couverte de sang. À mon avis, quel que soit le réalisateur choisi, Sydney aurait rendu ce rôle iconique. Quant à Rosemary’s Baby, j’adore ce film, et afin de lui rendre hommage, j’ai opté pour une approche cinématographique classique, pour refléter la vision du monde idéaliste de l’héroïne au début. Ensuite, à mesure que son corps tombe en morceaux et que sa foi s’érode, le style visuel devient plus primitif.

    Ce style visuel a été influencé par le fait que vous ayez tourné en Italie, avec une équipe et des acteurs locaux ?

    Oui ! Nous avons tourné dans un endroit appelé la Villa Parisi, qui a vu passer de nombreux cinéastes comme Mario Bava, ou même Andrea Bianchi qui y a réalisé Le Manoir de la terreur. Les murs étaient donc empreints du souvenir de tous ces cinéastes italiens géniaux, et j’ai voulu leur rendre hommage, sans que mon film soit trop didactique ou qu’il soit trop un retour en arrière. Cependant, ça a quand même été le cas. Vous voyez cette séquence en montage accéléré où l’héroïne, tout juste arrivée au couvent, prend ses marques ?

    Comme musique temporaire du montage, j’avais mis un morceau du score de Bruno Nicolai pour le giallo La dame rouge tua sept fois. Eh bien, quand il a vu le résultat, mon compositeur m’a dit de conserver cette bande-son ! Tout au long d’Immaculée, il y a ainsi des touches de cinéma italien, des inspirations prises dans des giallo classiques, comme le formidable Mais… qu’avez-vous fait à Solange ? . Ce que j’adore dans ce film, c’est que la pression masculine est l’antagoniste principal. Dans la façon dont le réalisateur Massimo Dallamano emballe ses scènes, on sent les rapports de pouvoir entre l’héroïne et les hommes qui l’entourent. À un moment d’Immaculée, sœur Cecilia, le personnage de Sydney, est interrogée par le prêtre et un cardinal. La manière dont j’ai mis en scène cette séquence est directement inspirée par le travail de Dallamano.


    – Le réalisateur Michael Mohan dirige ses comédiens lors d’une scène en intérieur.

    Le film est aussi très réaliste dans son mélange de dialogues en anglais et en italien.

    C’est que le personnage est comme un poisson hors de l’eau. Quel meilleur moyen qu’une langue que l’héroïne ne comprend pas, pour la montrer aussi désorientée que possible ? Nous le voyons dès sa première interaction avec ces hommes qui ont cette discussion inappropriée devant elle. Elle devine qu’ils parlent d’elle, mais elle ne sait pas trop quoi faire ou dire. J’ai pensé que c’était un super moyen d’ancrer le film dans la réalité, et de rendre ses prémisses inconfortables.

    Vous avez effectué des recherches sur la vie quotidienne dans les couvents ?

    J’ai effectué une bonne quantité de recherches, mais pour autant, je ne voulais pas être gêné par cela, le film étant une œuvre de fiction. Cela dit, comme ce n’est pas une histoire surnaturelle, la terreur est réelle, et je voulais donc qu’elle semble aussi authentique que possible… (il réfléchit) J’essaie de penser aux films de nonnes qui m’ont vraiment inspiré. Il y a Le Narcisse noir, que j’adore pour son opulence visuelle — ce n’est pas l’habituel monastère, austère et rigide. De même, notre couvent a de magnifiques fresques aux murs, et paraît très cossu. Je pensais que, comme dans Le Narcisse noir, ce serait un bon environnement pour accompagner le personnage dans ses tourments spirituels. Par ailleurs, j’adore le travail de Ken Russell, en particulier Les Diables, et je voulais retrouver son esprit, qui était de faire des choses à la fois polémiques, réfléchies et divertissantes.

    Mais quand je parlais des recherches, je voulais souligner que les jeunes nonnes ont un passé particulier, ce qui donne de l’intérêt à l’exposition de l’histoire…

    Merci ! Tout cela vient du scénario d’Andrew Lobel, qui m’a également attiré parce qu’il fait du couvent une résidence pour personnes âgées, en quelque sorte, comme une dernière halte avant le paradis. Sœur Cecilia ne se contente donc pas de vivre sa vie spirituelle ; elle sert aussi d’aide-soignante pour les vieilles nonnes qui sont là, et cet aspect voulait dire beaucoup pour moi. Au niveau des personnages secondaires, j’ai adoré le fait qu’Andrew les a caractérisés d’une façon très spécifique, sans que cela ne soit jamais aux dépens du rythme. Immaculée dure 89min et… Comment dire cela ? Eh bien, toutes les parties qui m’ennuient d’habitude dans les films d’horreur n’étaient pas dans son scénario ! Andrew a intégré les arrière-plans de chaque personnage d’une manière super efficace et effrayante.

    Dans le détail, comment avez-vous travaillé avec Sydney Sweeney ?

    Justement, elle effectue une énorme préparation avant le tournage. Elle conçoit des sortes de journaux intimes, des albums-souvenirs contenant le passé de son personnage. Ce dernier est ainsi construit de sa naissance jusqu’à tel moment du scénario. Et avec cette manière de procéder, quand vous tournez une scène avec Sydney, elle puise des émotions dans des souvenirs qui n’étaient même pas sur le papier, ce qui donne à son personnage un caractère tridimensionnel, y compris quand elle n’a pas beaucoup de dialogues à dire. Immaculée est ma troisième collaboration avec Sydney, car je l’avais connue sur Everything Sucks !, une série originale Netflix.

    J’ai été d’emblée impressionné par son talent d’actrice, mais aussi par son attitude envers l’équipe. Les jours où elle ne travaillait pas, elle venait quand même sur le plateau, et s’accrochait aux pas de l’assistant-caméraman ou de l’ingénieur du son, pour en apprendre plus sur leur métier. C’est le genre de curiosité qui pousse une équipe à livrer le meilleur travail possible. Avec Immaculée, nous nous sommes ainsi efforcés de capter l’élégance de son interprétation du rôle de sœur Cecilia.

    En 2021, vous l’aviez dirigée dans le thriller The Voyeurs. Vous évoluez tous deux de la comédie à des genres plus rudes ?

    Nos films préférés, à Sydney et à moi, sont des œuvres qui y vont vraiment à fond, qui n’ont pas peur d’être audacieuses. Ainsi, The Voyeurs était délibérément très, très sexy. Et dans Immaculée, j’ai vu l’occasion de faire la même chose avec le cinéma d’horreur, c’est-à-dire livrer un film qui ne retienne pas ses coups, où tout soit complètement viscéral et brutal. De la même manière, Sydney voulait tout péter, crier à la mort, être couverte de sang des pieds à la tête. Car elle sait que notre relation crée un environnement où personne n’a peur d’être jugé, oüilyaun profond respect pour ce que chacun apporte sur le plateau. Vous pouvez ainsi prendre des risques, tester des idées quitte à ce qu’elles ne fonctionnent pas.

    Dans notre critique, nous écrivons que le film est un bon compromis entre l’elevated horror et les productions Blumhouse. Qu’en pensez-vous ?

    C’est le meilleur compliment que nous pourrions recevoir, car nous voulions faire un film pimenté de sursauts traditionnels mais élégants. D’un autre côté, j’adorais le fait que ces jump scares n’étaient pas trop malins, qu’ils étaient toujours reliés à l’histoire. Quand j’ai lu le scénario la première fois, j’ai cru savoir où il allait, puis j’ai été complètement aveuglé par cette série de rebondissements. J’ai envie de faire autant de films que possible avant de mourir, et je voudrais que les gens s’en souviennent. Or, Sydney et ses partenaires Jonathan Davino et David Bernad sentent vraiment le pouls du public jeune, malin et branché.

    La série de ce dernier The White Lotus est ainsi un parfait exemple de comédie axée sur les personnages, à l’humour délirant. Nous avons essayé de faire un peu la même chose avec Elisha Christian, qui est mon directeur photo de longue date - nous travaillons ensemble depuis décennies, car il était mon compagnon de chambrée à l’université. Notre idée était de conférer de l’élégance visuelle à Immaculée, sans que cela se fasse aux dépens de sa nature de simple film d’horreur pop-corn.

    Le distributeur américain Neon est un bon partenaire pour cette démarche ?

    Absolument. J’aime toute la gamme du cinéma d’horreur, l’elevated, les slashers des années 80, le giallo des années 70, etc. En même temps, j’espère qu’Immaculée a sa propre saveur. Et ce qui est super avec les gens de Neon, c’est qu’ils comprennent la nécessité de mettre des films audacieux sur le marché, et qu’ils savent que cela demande un très grand soutien.

    Franchement, mec, je suis en train de vivre un rêve éveillé. J’ai réalisé des longsmétrages indépendants, de la télévision, des films pour les plateformes. Mais depuis l’âge de cinq ans, je souhaite qu’une de mes œuvres soit distribuée en salles, C’est enfin arrivé, et je ne pourrais pas être entre de meilleures mains.

    – Propos recueillis par Gilles Esposito.
    – Merci à Lucy Kent, Marie Plante-Germain et Jessenia Barberena.
    – Mad Movies #380

  • 1 Votes
    1 Posts
    33 Views
    Gaspar Noé à l’honneur : revivez sa masterclass menée par Philippe Rouyer au Luxembourg City Film Festival

    Près de deux heures, c’est le temps nécessaire pour revenir sur toute la filmographie du réalisateur Gaspar Noé, invité au Luxembourg City Film Festival (Carne, Seul contre tous, Irréversible, Enter the void, Love, Climax, Lux Aeterna, Vortex). Une masterclass menée avec la passion habituelle du journaliste Philippe Rouyer.

    – Source : https://www.chaosreign.fr/gaspar-noe-a-lhonneur-revivez-sa-masterclass-menee-par-philippe-rouyer-au-luxembourg-city-film-festival/

    –> Putain de masterclass hyper intéressante. Étant un grand fan de Gaspard, j’étais aux anges 🙂
    ça m’a rappelé la grosse claque que je me suis pris en pleine gueule, la première fois que j’ai vu Seul contre tous ou Irréversible.

  • 1 Votes
    1 Posts
    32 Views

    Lundi, les chercheurs ont déclaré que leurs capteurs avaient commencé à détecter des tentatives actives d’ exploitation des vulnérabilités à partir du week-end. Greynoise, l’une des organisations signalant l’exploitation dans la nature, a déclaré dans un e-mail que l’activité avait commencé vers 02h17 UTC dimanche. Les attaques tentaient de télécharger et d’installer l’un des nombreux logiciels malveillants sur des appareils vulnérables en fonction de leur profil matériel spécifique. L’un de ces logiciels malveillants est signalé sous différents noms par 40 services de protection des points finaux.

    L’organisation de sécurité Shadowserver a également signalé avoir constaté des analyses ou des exploits à partir de plusieurs adresses IP, mais n’a pas fourni de détails supplémentaires.

    La paire de vulnérabilités, trouvée dans l’interface de programmation nas_sharing.cgi des appareils vulnérables, constitue une recette idéale pour une prise de contrôle à distance. Le premier, suivi comme CVE-2024-3272 et portant un indice de gravité de 9,8 sur 10, est un compte de porte dérobée activé par des informations d’identification codées en dur dans le micrologiciel. La seconde est une faille d’injection de commandes suivie comme CVE-2024-3273 et a un indice de gravité de 7,3. Il peut être activé à distance avec une simple requête HTTP GET .

    Les modèles affectés:

    900d0ab8-972c-4c26-a2e8-b6ecd6d82c6c-image.png

    Il y a deux semaines. Le chercheur a déclaré qu’il rendait la menace publique parce que D-Link a déclaré qu’il n’avait pas l’intention de corriger les vulnérabilités, qui ne sont présentes que dans les appareils en fin de vie, ce qui signifie qu’elles ne sont plus prises en charge par le fabricant.

    Source et beaucoup plus: https://arstechnica.com/security/2024/04/hackers-actively-exploit-critical-remote-takeover-vulnerabilities-in-d-link-devices/

  • 4 Votes
    1 Posts
    50 Views

    Vous avez vu Voice Engine d’OpenAI ? C’est un modèle d’IA qui est capable de générer des voix synthétiques ultra-réalistes à partir d’un simple échantillon audio de 15 secondes. Seulement 15 secondes, oui !

    Concrètement, ça veut dire qu’avec cette IA, on peut créer des voix qui ressemblent à s’y méprendre à celles de vraies personnes. Genre on donne un petit extrait de notre voix, et hop, l’IA peut générer un discours entier qui sonne exactement comme nous. C’est à la fois fascinant et un peu flippant, vous trouvez pas ?

    OpenAI sont à la pointe de la recherche dans le domaine et ils nous pondent régulièrement des trucs de malade comme Sora. Concernant Voice Engine, ils ont développé la techno fin 2022 et l’ont intégré dans leur API de synthèse vocale ainsi que dans les fonctionnalités vocales de ChatGPT.

    – Voici les 15 secondes de vraie voix :

    https://korben.info/app/uploads/2024/03/age-of-learning-reference.mp3

    – Et voici l’audio qui a été généré à partir de ça :

    https://korben.info/app/uploads/2024/03/age-of-learning-physics.mp3

    Mais attention, comme un grand pouvoir implique de grandes responsabilités (coucou Peter !), OpenAI joue la carte de la prudence. Ils sont bien conscients que cette technologie pourrait être utilisée à des fins pas très catholiques, genre pour créer des deepfakes audio et induire les gens en erreur. Du coup, ils la déploient pour l’instant à petite échelle, juste auprès de quelques partenaires de confiance.

    Et ces partenaires, ils en font quoi de Voice Engine ?

    Eh bien figurez-vous qu’ils développent des applications plutôt cools ! Par exemple, Age of Learning l’utilise pour générer des contenus audio éducatifs avec des voix naturelles et expressives. Ou encore HeyGen qui s’en sert pour traduire des vidéos dans différentes langues en conservant la voix du locuteur d’origine. D’ailleurs c’est ce que j’utilise pour ma chaine Youtube en anglais et je peux vous dire que ça coûte une couille. Ça peut aussi aider les personnes non-verbales à communiquer avec une voix unique grâce à Livox. Et même redonner la parole à des patients ayant perdu l’usage de la voix, comme le fait l’institut Norman Prince Neurosciences de Lifespan.

    Rassurez-vous, OpenAI a mis en place des garde-fous, comme l’interdiction d’utiliser Voice Engine pour imiter quelqu’un sans son consentement, l’obligation d’obtenir l’accord explicite du locuteur original, ou encore le watermarking des contenus générés pour pouvoir en tracer l’origine. Ils suggèrent également d’abandonner progressivement l’authentification vocale comme mesure de sécurité, mais également d’explorer des réglementations qui permettraient de protéger l’usage des voix dans l’IA, de sensibiliser le public aux deepfakes et de développer des techniques pour tracer l’origine des contenus audio et visuels.

    Bref, Voice Engine c’est à la fois excitant et inquiétant. Ce que je vois, c’est que ça ouvre des perspectives folles en termes d’applications, mais ça soulève aussi pas mal de questions sur l’avenir.

    Je vous invite à checker l’article d’OpenAI qui détaille leur approche avec plein d’exemples.

    – Sources :

    https://www.theverge.com/2024/3/29/24115701/openai-voice-generation-ai-model

    https://korben.info/openai-devoile-voice-engine-ia-generatrice-voix-synthetiques.html

    –> Punaise déja que la réglementation des IA est quasi inexistante alors avec ce truc :blink:

  • 2 Votes
    1 Posts
    27 Views

    Un nouveau gang de ransomware surnommé SEXi est parvenu à compromettre l’infrastructure du fournisseur de services chilien IXMetro Powerhost ! Lors de cette attaque, les pirates ont chiffré des serveurs VMware ESXi ainsi que des sauvegardes ! Faisons le point.

    PowerHost est un fournisseur de services spécialisés dans les centres de données et l’hébergement, implanté en Amérique du Sud, notamment avec sa division IXMetro présente au Chili, aux États-Unis, et en Europe.

    Samedi 30 mars 2024, tôt en début de journée, IXMetro a subi une cyberattaque lors de laquelle les pirates sont parvenus à chiffrer plusieurs serveurs VMware ESXi notamment utilisés pour héberger des serveurs privés virtuels de clients (VPS). De ce fait, les services hébergés sont inaccessibles.

    Les équipes d’IXMetro cherchent à restaurer les données de leurs serveurs et de leurs clients à partir de précédentes sauvegardes, mais la tâche ne s’annonce pas simple : les sauvegardes sont également chiffrées. Ricardo Rubem, le CEO de PowerHost, affirme qu’il a essayé de négocier avec les cybercriminels, car il a envisagé de payer la rançon : “J’ai négocié avec le pirate, qui a exigé un montant exorbitant de bitcoins par client : 2 BTC pour chacun, soit environ 140 millions de dollars.”, précise-t-il.

    Le ransomware SEXi

    Le gang de ransomware SEXi serait une menace relativement récente et cette attaque serait son premier “gros coup” !

    , lorsque des fichiers sont chiffrés par ce ransomware, l’extension “.SEXi” est utilisée, et ceux-ci sont accompagnés par une note de rançon nommée “SEXi.txt”.

    D’après le site BleepingComputer, ce gang mène des attaques depuis mars 2023, mais cela reste à confirmer. Ce qui est certain, c’est que les cybercriminels du groupe SEXi cible seulement les hyperviseurs VMware ESXi, ce qui en fait une menace supplémentaire pour les infrastructures de virtualisation basées sur la solution VMware by Broadcom.

    Pour le moment, nous ignorons si ce gang de ransomware applique le principe de la double extorsion, car à l’heure actuelle, ce gang ne semble pas avoir de site dédié aux fuites de données.

    – Source :

    https://www.it-connect.fr/les-serveurs-vmware-esxi-un-hebergeur-chiffres-par-le-nouveau-ransomware-sexi/

  • 2 Votes
    1 Posts
    32 Views

    Un nouvel ensemble de vulnérabilités baptisé “CONTINUATION Flood” a été découvert dans le protocole HTTP/2 ! Dans certains cas, l’exploitation de ces vulnérabilités permet un déni de service sur le serveur web pris pour cible, à partir d’une seule connexion TCP. Voici ce qu’il faut savoir.

    Le chercheur en sécurité Barket Nowotarski a fait la découverte des vulnérabilités “CONTINUATION Flood” présente dans HTTP/2, une version du protocole HTTP standardisée en 2015. S’il a choisi ce nom, ce n’est pas un hasard, car ces faiblesses sont liées à une mauvaise gestion des trames HTTP/2 CONTINUATION dans de nombreuses implémentations du protocole HTTP/2. Ces trames sont utilisées pour assembler le flux de données correspondant à différents blocs de messages du protocole HTTP/2, notamment pour l’en-tête.

    Lorsque les données ne sont pas correctement limitées ou vérifiées, un attaquant peut exploiter ces vulnérabilités en envoyant des trames extrêmement longues, sans définir l’indicateur “END_HEADERS”, ce qui va permettre d’épuiser les ressources du serveur cible et engendrer un déni de service. Dans certains cas, une seule connexion TCP en HTTP/2 peut suffire pour saturer le serveur en mémoire vive et le faire planter.

    “Les implémentations sans timeout pour les en-têtes ne nécessitaient qu’une seule connexion HTTP/2 pour faire planter le serveur.”, peut-on lire dans le rapport de Barket Nowotarski.

    Par ailleurs, il est important de préciser que le protocole HTTP/2 est encore largement utilisé. “Selon Cloudflare Radar, le trafic HTTP/2 représente environ 60 % de l’ensemble du trafic HTTP humain (données excluant les robots)”, précise Barket Nowotarski, avec un graphe à l’appui.

    CONTINUATION Flood, un ensemble de 9 failles de sécurité

    Le CERT/CC a également publié un rapport au sujet de l’ensemble de vulnérabilités CONTINUATION Flood. Il référence 9 failles de sécurité correspondantes à cette faiblesse dans différentes implémentations : la bibliothèque nghttp2, AMPHP, Apache HTTP, Arista Networks, Red Hat, SUSE Linux, Node.js, Envoy (version 1.29.2 ou antérieure), ainsi que le langage de programmation Go.

    À la fin de l’article du CERT/CC, il y a un tableau récapitulatif, et nous pouvons voir que le statut est actuellement inconnu pour plusieurs dizaines d’implémentations. Voici un extrait :

    Les CVE suivantes sont associées à CONTINUATION Flood : CVE-2024-27983, CVE-2024-27919, CVE-2024-2758, CVE-2024-2653, CVE-2023-45288, CVE-2024-28182, CVE-2024-27316, CVE-2024-31309, CVE-2024-30255.

    Si vous utilisez Apache2, sachez que la vulnérabilité CVE-2024-27316, correspondante à CONTINUATION Flood, a été corrigée dans Apache 2.4.59 publiée ce jeudi 4 avril 2024 (voir cette page).
    Ceci n’est pas sans rappeler la faille de sécurité “Rapid Reset” présente dans le protocole HTTP/2 et révélée en octobre 2023. À l’époque, elle avait permis de déclencher des attaques DDoS records !

    – Source:

    https://www.it-connect.fr/vulnerabilite-continuation-flood-dans-http2-expose-serveurs-web-attaques-dos/

  • 1 Votes
    1 Posts
    186 Views

    La victime a été emprisonnée pendant 428 jours et et 147 jours dans un hôpital psychiatrique, tant que les flics de Los Angeles n’ont pas réussi à détecter la supercherie.

    Matthew Kierans, un administrateur système hospitalier de haut niveau de l’Iowa, a admis avoir usurpé l’identité d’un collègue et se faire passer pour William Donald Woods pendant plus de 30 ans, a rapporté The Register .

    En plus d’utiliser l’identité de Woods pour commettre des crimes et accumuler des dettes, le plan élaboré de vol d’identité de Kierans a conduit à l’incarcération de Woods après que Kierans ait accusé sa victime de vol d’identité et que les autorités de Los Angeles n’aient pas réussi à détecter quel homme était le véritable William Donald Woods. . Kierans risque jusqu’à 32 ans de prison, a rapporté The Register, et doit payer une amende de 1,25 million de dollars.

    Selon un accord de plaidoyer proposé avec le bureau du procureur américain pour le district nord de l’Iowa, Kierans a rencontré Woods “vers 1988” alors qu’ils travaillaient ensemble dans un stand de hot-dogs au Nouveau-Mexique. “Pendant les trois décennies suivantes”, Kierans a utilisé “l’identité de Woods dans tous les aspects de sa vie”, y compris pour obtenir “un emploi, une assurance, un numéro de sécurité sociale, un permis de conduire, des titres, des prêts et un crédit”, ainsi que lorsque Payer les taxes. Kierans s’est même marié et a eu un enfant portant le nom de Woods.

    Kierans a apparemment élaboré ce projet en 1990, alors qu’il travaillait comme livreur de journaux pour le Denver Post. C’est à ce moment-là qu’il a obtenu pour la première fois un document d’identification au nom de Woods. L’année suivante, Kierans a acheté un véhicule pour 600 $ en utilisant deux chèques au nom de Woods, indique l’accord de plaidoyer. Après que les deux chèques aient été sans provision, Kierans “s’est enfui avec le véhicule volé vers l’Idaho, où la voiture est tombée en panne et il l’a abandonnée”. En conséquence, un mandat d’arrêt a été émis au nom de Woods, tandis que Kierans a déménagé dans l’Oregon et que l’on ne savait apparemment pas où se trouvait le véritable Woods.

    Finalement, à l’été 2012, Kierans a déménagé dans le Wisconsin, faisant des recherches sur l’histoire familiale de Woods sur Ancestry.com, puis obtenant frauduleusement l’acte de naissance certifié de Woods de l’État du Kentucky, apparemment pour l’aider dans sa recherche d’emploi. En 2013, Kierans a été embauché par un hôpital d’Iowa City pour travailler à distance depuis le Wisconsin en tant qu’« administrateur de haut niveau dans le département des technologies de l’information de l’hôpital », en utilisant l’acte de naissance de Woods et un formulaire I-9 fictif pour passer la vérification des antécédents de l’hôpital. .

    Au cours de la décennie suivante, Kierans a gagné environ 700 000 $ dans ce rôle, tout en poursuivant son projet d’usurpation d’identité. Entre 2016 et 2022, Kierans a utilisé le nom, le numéro de sécurité sociale et la date de naissance de Woods et a « obtenu à plusieurs reprises » huit « prêts automobiles et personnels » auprès de deux coopératives de crédit, chacun totalisant entre 15 000 $ et 44 000 $.

    Woods n’a découvert le vol d’identité qu’en 2019, alors qu’il était sans abri et a découvert qu’il avait inexplicablement 130 000 $ de dettes à son nom. Woods a tenté de fermer les comptes bancaires que Kierans avait ouverts au nom de Woods, et c’est à ce moment-là que Kierans a pris la défense, poussant avec succès à faire arrêter Woods pour dissimuler des décennies de vol d’identité de Kierans.

    Le LAPD ne parvient pas à établir sa véritable identité

    En 2019, Woods est entré dans la succursale d’une banque nationale à Los Angeles et a déclaré à un directeur adjoint de la succursale qu’« il avait récemment découvert que quelqu’un utilisait son crédit et avait accumulé d’importantes dettes », indique l’accord de plaidoyer.

    Woods a présenté sa véritable carte de sécurité sociale et une authentique carte d’identité de l’État de Californie, mais le directeur adjoint de la succursale est devenu méfiant lorsque Woods n’a pas pu répondre aux questions de sécurité que Kierans avait posées pour les comptes bancaires.

    L’employé de la banque a appelé le numéro de téléphone indiqué sur les comptes, qui était le numéro de Kierans. À ce stade, Kierans a répondu correctement aux questions de sécurité et le directeur adjoint de la succursale a contacté la police de Los Angeles pour enquêter sur Woods.

    À la suite de l’enquête du LAPD, qui consistait notamment à contacter Kierans et à examiner les documents frauduleux de Kierans, qui utilisaient parfois un deuxième prénom différent, Woods a été arrêté pour utilisation non autorisée d’informations personnelles. Par la suite, Woods a été accusé d’avoir commis des crimes de vol d’identité et de fausse usurpation d’identité, passibles d’une peine d’emprisonnement pouvant aller jusqu’à trois ans pour chaque chef d’accusation.

    Woods a continué à insister sur le fait qu’il était la véritable victime du vol d’identité, tandis que le système judiciaire californien a insisté sur le fait qu’il était en réalité Kierans. Cela s’est poursuivi jusqu’en décembre 2019, lorsqu’un défenseur public de l’État a déclaré à un tribunal que Woods n’avait pas la capacité mentale pour subir son procès. Le tribunal a ordonné que Woods soit détenu dans un hôpital psychiatrique public de Californie jusqu’à ce que ses capacités mentales s’améliorent, où il a reçu des médicaments psychotropes en 2020.

    Finalement, en mars 2021, Woods a été reconnu coupable des accusations criminelles et après sa libération, il a reçu l’ordre de « n’utiliser que » ce que la Californie a décidé être son « vrai nom, Matthew Kierans ». Au total, Woods a passé 428 jours en prison et 147 jours dans un hôpital psychiatrique parce que les autorités californiennes n’avaient pas réussi à détecter sa véritable identité.

    Un détective de l’Iowa découvre un stratagème d’usurpation d’identité

    Une fois libéré, Woods “a fait de nombreuses tentatives pour retrouver son identité”, indique l’accord de plaidoyer. Mais toutes ces tentatives ont été contrecarrées par Kierans, qui “a fait à plusieurs reprises de faux rapports et déclarations aux responsables de l’application des lois du Wisconsin et de Californie”.

    Ce n’est qu’en janvier 2023 que Woods a finalement découvert un moyen de retrouver son identité. Après avoir découvert le nom de l’employeur de Kierans, Woods a contacté le service de sécurité de l’hôpital et s’est plaint que Kierans avait usurpé son identité. Cet appel a lancé une enquête interne sur les affirmations de Kierans selon lesquelles il était Woods, l’hôpital embauchant un « détective expérimenté » qui a finalement « démêlé » le plan élaboré d’usurpation d’identité de Kierans.

    Le détective expérimenté a résolu l’affaire en obtenant l’ADN de Woods et en le faisant correspondre avec le père de Woods, “ce qui a prouvé de manière concluante” que Woods était le fils du père. Cette “comparaison génétique de paternité a prouvé” que Woods “était le vrai” Woods, indique l’accord de plaidoyer.

    Tout au long de l’enquête du policier de l’Iowa, Kierans a déclaré au détective que Woods était « fou » et « devrait être enfermé », l’avertissant qu’« il ne pensait pas que le détective serait capable de faire quoi que ce soit concernant le problème d’usurpation d’identité puisque tant d’autres personnes l’avaient fait ». " J’ai travaillé sur l’affaire et il s’en est bien occupé à partir de maintenant. "

    Mais les tentatives de Kierans pour tromper le détective de l’Iowa n’ont pas eu autant de succès qu’à Los Angeles. Une fois que le détective de l’Iowa a eu les preuves ADN, il a demandé à Kierans qui était son père, et Kierans “a fait une erreur”, donnant le nom de son véritable père adoptif au lieu du nom du père de Woods. Le détective a ensuite confronté Kierans avec les preuves ADN, et Kierans s’est rendu compte qu’il avait été arrêté.

    “Ma vie est finie”, a déclaré Kierans au détective. “Tout est parti.”

    Kierans a admis ses crimes après que le détective de l’Iowa l’ait confronté, admettant notamment qu’il “avait induit le détective en erreur” à Los Angeles dans le but de faire arrêter Woods.

    Dans le cadre de l’accord de plaidoyer de Kierans, il est tenu de verser un dédommagement à toutes les victimes, y compris Woods, les deux coopératives de crédit qui ont accordé huit prêts au nom de Woods, et « tout créancier » qu’il a également induit en erreur. Kierans doit également « aider à atténuer tout dommage » subi par Woods à la suite du vol d’identité, notamment en réparant le crédit de Woods et en supprimant le nom de Woods de tous les comptes ouverts ou utilisés par Kierans.

    Kierans a également été tenu de confisquer tout numéro de compte de sécurité sociale réel ou frauduleux, tout passeport américain, permis de conduire ou carte d’identité délivré par un État, acte de naissance, carte d’enregistrement d’électeur, documents financiers, documents fiscaux et tout autre document d’identification utilisé pour poursuivre son stratagème d’usurpation d’identité.

    Des documents judiciaires montrent que toute opposition à l’accord de plaidoyer doit être formulée avant le 15 avril, après quoi le juge doit rendre une décision finale sur la peine.

    Source: https://arstechnica.com/tech-policy/2024/04/man-pleads-guilty-to-stealing-former-coworkers-identity-for-30-years/

    Et pendant ce temps-là, des tas de sociétés continuent de récolter toutes les informations possibles à votre sujet.

  • 0 Votes
    1 Posts
    41 Views

    Et c’est pas pour le prochain IPhone…

    La caméra Legacy Survey of Space and Time (LSST) est maintenant terminée. Il se rendra bientôt à l’ observatoire Vera C. Rubin où il offrira un nouvel œil incroyable sur le ciel du sud et nous aidera à mieux répondre aux questions fondamentales sur la nature de la matière noire et de l’énergie noire.

    La caméra LSST est une merveille technique. Il mesure 3 200 mégapixels et pèse 3 000 kilogrammes (6 600 livres). Les images produites par la caméra sont si grandes que pour les afficher correctement, il faudrait 378 téléviseurs ultra haute définition 4K disposés en grille. Quel appareil !

    4a59799b-6c1f-434d-a59c-a21e7d6f6e79-image.png

    “Avec l’achèvement de la caméra LSST unique au SLAC et son intégration imminente avec le reste des systèmes de l’observatoire Rubin au Chili, nous allons bientôt commencer à produire le plus grand film de tous les temps et la carte du ciel nocturne la plus informative jamais assemblée”, a déclaré le directeur. de Rubin Observatory Construction et professeur à l’Université de Washington, Željko Ivezić, a déclaré dans un communiqué .

    L’appareil lui-même possède deux objectifs. Le premier mesure 1,5 mètres (5 pieds) de diamètre, ce qui en fait le plus grand objectif jamais construit à cet effet. Le second mesure 90 centimètres (3 pieds) de large, ce qui n’est pas non plus tout à fait petit. Les deux sont conçus sur mesure et le second sert à sceller le plan focal de l’objectif, qui est maintenu sous vide.

    Le plan focal est le cœur battant de l’appareil. Il est composé de 201 capteurs CCD – similaires à ceux que l’on trouve dans un appareil photo numérique habituel – mais ceux-ci sont fabriqués sur mesure. Chaque pixel mesure 10 microns de large et le plan focal est si plat que sa surface ne varie pas de plus d’un dixième de la largeur d’un cheveu humain.

    Tout ensemble, vous avez une résolution révolutionnaire.

    « Ses images sont si détaillées qu’elles pourraient détecter une balle de golf à environ 25 kilomètres (15 miles), tout en couvrant une bande du ciel sept fois plus large que la pleine Lune. Ces images, avec des milliards d’étoiles et de galaxies, aideront à percer les secrets de l’Univers », a déclaré Aaron Roodman, professeur au SLAC et directeur adjoint de l’Observatoire Rubin et responsable du programme de caméra.

    L’Observatoire Rubin étudiera l’évolution des galaxies et des amas de galaxies au fil des milliards d’années, fournissant ainsi un aperçu de l’évolution des galaxies et de la répartition de la matière noire. Il mesurera les supernovae, fournissant ainsi un aperçu de l’expansion de l’univers et de sa cause : l’énergie noire. Cela aidera également à étudier le système solaire en repérant des astéroïdes jamais vus auparavant .

    La première image de l’observatoire est attendue en janvier 2025.

    Source: https://www.iflscience.com/worlds-largest-ever-digital-camera-is-completed-73667

  • 1 Votes
    1 Posts
    61 Views

    Ou parce que mourir idiot fait preuve d’une vie sans intérêt.

    Les chemises conçues pour les hommes et les femmes se boutonnent sur différents côtés, les boutons pour hommes apparaissant sur le côté droit et les boutons pour femmes sur la gauche.

    C’est un peu étrange étant donné que les humains sont majoritairement droitiers et que les femmes sont légèrement plus susceptibles d’être droitières que les hommes. Alors, comment en sommes-nous arrivés à une situation où près de la moitié de la population doit boutonner sa chemise avec sa main non dominante ?

    La réponse semble être aussi ancienne que les boutons de chemise eux-mêmes. Une théorie souvent répétée est que les hommes avaient leurs boutons sur le côté droit au cas où ils se retrouveraient impliqués dans un combat à l’épée, comme c’est si souvent le cas à l’époque moderne.

    “L’épée d’un gentleman était toujours portée sur le côté gauche, afin qu’elle puisse être tirée avec la main droite”, a expliqué Paul Keers, auteur de A Gentleman’s Garde-robe , au Guardian . "Si une veste était boutonnée de droite à gauche, le manche de l’épée serait susceptible de se coincer dans l’ouverture de la veste lorsqu’elle serait tirée, de sorte que tout épéiste sérieux exigerait une tunique boutonnée de gauche à droite. Comme indication d’un style de vie masculin, cette tradition a ensuite été étendu à d’autres vêtements pour hommes.

    Cela pourrait expliquer pourquoi les boutons des hommes sont à droite, mais pourquoi faire l’effort de les avoir de l’autre côté pour les femmes ? Même s’il serait bien de fournir une réponse définitive, il existe un certain nombre de théories expliquant pourquoi cette différence est apparue et est restée une pratique courante.

    Une théorie, soutenue par plusieurs historiens , est que des boutons étaient placés sur le côté opposé des vêtements des femmes pour permettre à quelqu’un d’autre de les habiller plus facilement.

    “Lorsque les boutons ont été inventés au 13ème siècle, ils étaient, comme la plupart des nouvelles technologies, très chers”, a déclaré à Today Melanie M. Moore, fondatrice de la marque de chemisiers pour femmes Elizabeth & Clarke . Comme la plupart des gens étaient droitiers, il était donc plus facile pour quelqu’un qui se tenait en face de vous de boutonner votre robe.

    Cela s’est probablement transformé en un signe de richesse, avec des boutons sur l’envers pour montrer que vous êtes beaucoup trop riche pour vous habiller.

    Une autre théorie est que les chemises des femmes se boutonnent de ce côté, car les femmes riches avaient tendance à monter à cheval en amazone , et le fait d’avoir des boutons dans le sens opposé empêchait l’air froid de pénétrer à l’intérieur de leurs chemises.

    On ne sait pas pourquoi cette tradition est restée, car les hommes ont cessé de ressentir le besoin d’être préparés à tout moment au jeu de l’épée, et les riches ont arrêté de monter en amazone et (vraisemblablement) ont commencé à s’habiller eux-mêmes. Il existe cependant un certain nombre de possibilités, notamment les procédés de fabrication.

    “Au 19ème siècle, les boutons étaient davantage intégrés aux vêtements féminins de tous les jours en raison des progrès de la technologie de couture”, a déclaré Natalie Hicks, créatrice chez Our Visn, au Huffington Post . « La différence de placement entre les vêtements pour hommes et les vêtements pour femmes est essentiellement un vestige du XIIIe siècle qui n’a jamais été corrigé. Les designers créent de nouveaux looks [basés] sur d’anciens modèles.

    Cela pourrait cependant être en partie dû au fait d’échapper à la véritable police de la mode.

    “Dans les années 1880, il était à la mode que les vêtements pour femmes aient un aspect plus traditionnellement masculin”, a déclaré l’historienne de la mode Chloé Chapin à Today. "Cependant, dans de nombreux endroits, il était illégal de s’habiller comme un homme en public, donc peut-être qu’il y avait une différence dans le boutonnage a confirmé que vous portiez une robe féminine.

    Source: https://www.iflscience.com/the-reasons-why-men-and-womens-shirts-have-buttons-on-different-sides-73422

    Quand je pense que j’ai toujours cru que c’était pour déshabiller les femmes plus vite…

  • 1 Votes
    1 Posts
    30 Views

    C’est vachement pratique de pouvoir récupérer sa chambre d’hôtel après une grosse journée, simplement en passant par le terminal qui se trouve dans l’entrée de l’hôtel. On tape son nom, on paye et paf, on récupère son numéro de chambre et le code pour y accéder. Sauf que ce que vous ignorez peut-être, c’est que ce même terminal vient potentiellement d’exposer votre code d’accès à des personnes mal intentionnées…

    C’est exactement ce qui s’est passé dans un hôtel IBIS Budget à Hambourg, en Allemagne. Lors d’un congrès de hackers, la société Pentagrid a remarqué une faille de sécurité pour le moins inquiétante dans le terminal de check-in. Ainsi, en entrant une série de tirets à la place du numéro, le terminal liste toutes les réservations avec leur numéro, la date d’arrivée prévue et le prix total du séjour. Puis en sélectionnant une réservation, on accède directement au numéro de chambre et au code d’accès de la porte.

    Dans l’hôtel en question, pas moins de 87 réservations étaient ainsi exposées, soit près de la moitié des 180 chambres de l’établissement !

    Vous imaginez le désastre si ces codes tombaient entre de mauvaises mains ? Adieu vos effets personnels, surtout dans un hôtel bas de gamme comme celui-ci qui n’est pas équipé de coffres-forts dans les chambres. Et je vous parle pas des agressions en pleine nuit ! C’est la porte ouverte à toutes les fenêtres comme dirait l’autre.

    Fort heureusement, Pentagrid a immédiatement signalé cette faille à la chaîne hôtelière Accor, propriétaire des hôtels IBIS. Le problème a depuis été corrigé, mais il aura fallu quand même plusieurs échanges et relances de la part des hackers pour que des actions soient entreprises de la part d’Accor.

    Mais comment une telle faille a-t-elle pu se produire ? Et bien d’après les informations fournies par Pentagrid sur leur blog, il semblerait que le terminal de check-in ait une fonction de recherche des réservations qui nécessite uniquement le numéro de réservation pour afficher le numéro de chambre et le code d’accès. Donc c’est pas un bug, c’est une feature qui a mal tournée…

    Le pire dans tout ça, c’est que de base, les numéros de réservation ne sont pas une donnée très sécurisée puisqu’on les retrouve sur toute la paperasse comme les factures…etc qui peuvent ensuite être récupérées dans une poubelle par exemple. Donc n’importe qui pourrait mettre la main dessus et accéder à votre chambre.

    C’est pourquoi les auteurs de cette découverte recommandent aux hôtels de mettre en place une vérification supplémentaire pour accéder aux informations de réservation, comme un code PIN qui serait communiqué séparément au client. Les terminaux devraient aussi supprimer automatiquement les réservations dès que les informations ont été imprimées ou consultées.

    En attendant, si vous séjournez dans un hôtel IBIS Budget prochainement, n’allez pas vous amuser à vérifier que la faille a été corrigée sur le terminal de check-in parce que vous ne voulez pas finir en prison pour piratage (lol).

    En tout cas, sachez-le, la prochaine fois que je dors à l’IBIS, je vous attendrais de pied ferme en embuscade dans mon peignoir façon biopic DSK par Liam Neeson.

    – Sources :

    https://www.pentagrid.ch/en/blog/ibis-hotel-check-in-terminal-keypad-code-leakage/

    https://korben.info/faille-securite-terminaux-check-in-ibis-codes-acces-chambres-exposes.html