Actualités High-Tech

1.9k Sujets 9.7k Messages
  • Cisco et Google pris dans la nasse du vishing

    1
    0 Votes
    1 Messages
    37 Vues

    La liste des victimes du vishing, technique de phishing s’appuyant sur des appels vocaux, s’allonge. Cisco et Google en ont été victime avec à la clé des violations de bases de données Salesforce.

    Avec le vishing, les pirates du groupe ShinyHunters amènent les employés à donner leur identifiant à des instances Salesforce. (Crédit Photo: Google)

    Avec le vishing, les pirates du groupe ShinyHunters amènent les employés à donner leur identifiant à des instances Salesforce. (Crédit Photo: Google)

    De plus en plus d’éditeurs de sécurité alertent sur la montée en puissance du vishing. Contraction des mots anglais voice et phishing, ce type d’attaque mêle du hameçonnage traditionnel et des appels téléphoniques où la victime est invitée à transmettre ces identifiants ou d’autres informations sensibles. Plusieurs entreprises ont été piégées par ce procédée comme le montre deux exemples récents : Cisco et Google.

    La firme de Mountain View vient de communiqué sur son expérience. Elle a indiqué que l’un de ses systèmes de base de données Salesforce, utilisé pour stocker les coordonnées et les notes connexes des petites et moyennes entreprises, avait été piraté en juin dernier. Google se veut rassurant en soulignant que « les données ont été récupérées par l’attaquant pendant un court laps de temps avant que l’accès ne soit coupé. Les informations récupérées se limitaient à des données commerciales de base et largement accessibles au public, telles que les noms des entreprises et leurs coordonnées ».

    Le groupe ShinyHunters sur le banc des accusés

    De son côté, Cisco a également rapporté une violation de données Salesforce le 24 juillet dernier. « « Dès que nous avons eu connaissance de l’incident, l’accès de l’auteur à cette instance du système CRM a été immédiatement interrompu et nous avons ouvert une enquête », indique le spécialiste américain du réseau. Lui aussi a tenté de rassurer sur la portée de cette violation de données en indiquant qu’« aucune information confidentielle ou exclusive, aucun mot de passe ni aucun autre type d’information sensible » n’avaient été affectés, ni aucun produit et service de la société.

    Si Cisco n’a pas donné de détails sur l’attaque par vishing dont un de ses employés a été victime, Google a déjà désigné le coupable dans son viseur depuis juin dernier : le groupe ShinyHunters, connu aussi sous le nom UNC6040. Cette entité est spécialisée dans l’usage du vishing pour accéder aux instances Salesforce des entreprises. Il ne s’agit pas d’une faille dans les services du spécialiste du CRM en mode SaaS, mais juste une technique d’ingénierie sociale. L’objectif est de voler des quantités importantes de données et demander ensuite une rançon aux entreprises pour les récupérer ou ne pas les diffuser. Comme l’indique Google, « les pirates se font passer pour des membres du personnel d’assistance informatique dans le cadre d’opérations d’ingénierie sociale convaincantes par téléphone ». Une approche particulièrement efficace, car le nombre de victimes est longue et varié : Qantas Pandora, Allianz Life ou LVMH.

    Source : lemondeinformatique.fr

  • 0 Votes
    1 Messages
    27 Vues

    Dans le deuxième épisode d’Écosystème, l’ingénieur Philippe Bihouix détaille les enjeux que pose le numérique en termes de consommation de ressources.

    En 2023, dans chaque foyer français, il y avait en moyenne 10 écrans. Dans le lot, au moins un sur quatre n’était pas utilisé. Un vrai gâchis, quand on connaît la variété de matières premières nécessaires à la construction d’un seul d’entre eux.

    Pour construire un smartphone, par exemple, il faut plus de 60 matériaux. Selon l’ADEME, il faut extraire 200 kg de matière, soit à peu près 500 fois son poids, pour construire l’un de ces bijoux de technologique.

    Pour certains, le numérique est une mine. L’ingénieur Philippe Bihouix, lui, travaille depuis plus de dix ans sur la question des ressources, explorée par exemple dans les ouvrages L’âge des Low tech (Seuil, 2014), Le bonheur était pour demain (Seuil, 2019), ou encore la bande dessinée Ressources (Casterman, 2024). Dans cet épisode d’écosystème, il détaille l’ampleur de la consommation de matières premières induite par le développement de l’industrie technologique et quelques pistes d’amélioration.

    Pour écouter « Ce que la tech fait à la planète », vous avez deux options : le player en bas de cet article, ou sur toutes les bonnes applications de podcast. Pour en lire des extraits, un peu de patience : un article remontera dans les prochains jours dans le fil d’actualité de Next.

    Pour ne manquer aucun futur épisode et nous aider à atteindre un large public, abonnez-vous dès aujourd’hui au fil audio de Next. Mettez-nous des étoiles sur votre application, recommandez-nous… ça nous est toujours utile !

    >> EPISODE 2 - ECOUTER DANS UN NOUVEL ONGLET <<

    Crédits :

    Écosystème est un podcast de Mathilde Saliou produit par Next. Réalisation et mixage : Clarice Horn. Identité graphique : Flock. Rédaction en chef : Sébastien Gavois. Direction de la rédaction : Alexandre Laurent.

    Musique : MV - If I Wait (Instrumental Version)- Courtesy of Epidemic Sound / Shiruky - Smile (Instruments) / Shiruky - Snowbrain (melody) / OpenRoad (instruments) / Out to the World - Axon Terminal (instruments) / Gridded - ExperiMental (melody) / Gridded - ExperiMental (instruments)

    Source : next.ink

  • 1 Votes
    1 Messages
    34 Vues

    Le fournisseur australien Akaysha Energy a partiellement mis en service début août la batterie stationnaire Waratah, qui sera dotée à terme d’une capacité de 850MW. Un record qui démontre l’engouement autour de ce type de technologie de stockage.

    604b8a60-86f0-44d0-a5cd-7fa97c404464-image.png
    Cette batterie stationnaire s’étend sur une surface totale de 14 hectares sur le site d’une ancienne centrale à charbon

    Transition écologique oblige, l’Australie prévoit de tourner définitivement le dos au charbon à l’horizon 2035. Une énergie fossile que le pays a déjà commencé à remplacer, massivement, par des centrales photovoltaïques, parfaitement adaptées à son vaste territoire ensoleillé. Afin de compenser l’intermittence de cette source renouvelable, le gouvernement mise sur les batteries stationnaires, qui peuvent stocker l’énergie lors des pics de production pour la réinjecter dans le réseau lors des pics de consommation, contribuant ainsi à fluidifier l’approvisionnement énergétique et à sécuriser le réseau en cas de panne imprévue.

    Devenu l’un des principaux marchés mondiaux de cette filière en pleine expansion, l’Australie va bientôt pouvoir se targuer de posséder sur son sol la plus puissante batterie stationnaire de la planète.

    Un record bientôt dépassé

    Baptisée Waratah et située sur la côte centrale de la Nouvelle-Galles du Sud, au sud-est du pays, cette batterie a été construite sur le site d’une ancienne centrale à charbon, sur une surface totale d’environ 14 hectares. Partiellement mise en service début août, elle dispose pour l’instant d’une puissance de 350 MW mais devrait, d’ici à la fin de l’année, atteindre sa pleine capacité, à 850 MW pour 1680 MWh. De quoi, selon son exploitant Akaysha Energy, alimenter près d’un million de foyers pendant une heure, 80000 foyers pendant toute une journée, ou même 46 millions de smartphones simultanément. Seules deux heures sont nécessaires pour charger cette batterie géante, qui peut décharger toute sa capacité d’énergie dans le réseau en quelques secondes. Au total, un milliard de dollars ont été investis dans cette prouesse technologique.

    Waratah ne devrait cependant pas garder très longtemps son statut de numéro un mondial. En effet, la société d’infrastructure et d’ingénierie publique PowerChina a annoncé fin juin le début de la construction d’une batterie de 1000 MW pour 3000 MWh, à Ulaan Chab, près de la frontière avec la Mongolie. Masdar, la compagnie publique émiratie spécialisée dans les énergies renouvelables, avait dévoilé en janvier une initiative similaire, à Abu Dhabi. Estimé à 6 milliards de dollars, ce projet devrait comprendre 5,2 GW de capacité de panneaux photovoltaïques, et 19 GWh de stockage d’énergie.

    Source: https://www.usinenouvelle.com/article/energie-en-australie-la-plus-puissante-batterie-stationnaire-de-la-planete-bientot-operationnelle.N2236162

  • 3 Votes
    6 Messages
    103 Vues

    @Raccoon désolé je me suis mal exprimé… ^^ c’était pas un reproche à toi mais plutôt au journal Lemonde.fr 😅

  • 3 Votes
    1 Messages
    34 Vues

    Des pirates informatiques implantent un Raspberry Pi 4G dans le réseau bancaire lors d’un braquage de distributeur automatique qui a échoué, un rapport fournit une analyse approfondie de l’intrusion bancaire

    Un rapport a révélé que le groupe de pirates UNC2891, également connu sous le nom de LightBasin, a utilisé un Raspberry Pi équipé de la 4G caché dans le réseau d’une banque pour contourner les défenses de sécurité dans le cadre d’une nouvelle attaque. L’ordinateur monocarte était physiquement connecté au commutateur réseau du distributeur automatique de billets, créant ainsi un canal invisible vers le réseau interne de la banque, ce qui a permis aux attaquants de se déplacer latéralement et de déployer des portes dérobées. Group-IB a partagé une analyse approfondie de l’intrusion bancaire en plusieurs étapes : implantation d’un Raspberry Pi dans un distributeur automatique, contournement du montage lié, DNS C2 dynamique et CAKETAP.

    Raspberry Pi est une série de petits ordinateurs monocarte (SBC) développés au Royaume-Uni par la Fondation Raspberry Pi en collaboration avec Broadcom. Le Raspberry Pi a été initialement créé pour faciliter l’enseignement de l’informatique dans les écoles, mais il a gagné en popularité pour de nombreuses autres utilisations en raison de son faible coût, de sa taille compacte et de sa flexibilité. Il est désormais utilisé dans des domaines tels que l’automatisation industrielle, la robotique, la domotique, les appareils IoT et les projets amateurs.

    Les produits de la société vont des simples microcontrôleurs aux ordinateurs que la société commercialise comme étant suffisamment puissants pour être utilisés comme PC à usage général. Les ordinateurs sont construits autour d’un système sur puce conçu sur mesure et offrent des fonctionnalités telles que la sortie vidéo/audio HDMI, des ports USB, une connexion réseau sans fil, des broches GPIO et jusqu’à 16 Go de RAM. Le stockage est généralement assuré par des cartes microSD.

    Récemment, un rapport a révélé que le groupe de pirates UNC2891, également connu sous le nom de LightBasin, a utilisé un Raspberry Pi équipé de la 4G caché dans le réseau d’une banque pour contourner les défenses de sécurité dans le cadre d’une nouvelle attaque. L’ordinateur monocarte était physiquement connecté au commutateur réseau du distributeur automatique de billets, créant ainsi un canal invisible vers le réseau interne de la banque, ce qui a permis aux attaquants de se déplacer latéralement et de déployer des portes dérobées.

    Selon Group-IB, qui a découvert l’intrusion en enquêtant sur des activités suspectes sur le réseau, l’objectif de l’attaque était d’usurper l’autorisation des distributeurs automatiques de billets et d’effectuer des retraits frauduleux d’argent liquide. Bien que LightBasin ait échoué dans cette entreprise, cet incident est un exemple rare d’attaque hybride avancée (accès physique + accès à distance) qui a utilisé plusieurs techniques anti-forensiques pour maintenir un haut degré de discrétion.

    Ce groupe de pirates particulier est connu pour ses attaques contre les systèmes bancaires, comme l’a souligné Mandiant dans un rapport de 2022 présentant le nouveau rootkit Unix « Caketap », créé pour fonctionner sur les systèmes Oracle Solaris utilisés dans le secteur financier. Caketap manipule les réponses du module de sécurité matérielle de paiement (HSM), en particulier les messages de vérification des cartes, afin d’autoriser des transactions frauduleuses que les systèmes bancaires bloqueraient autrement.

    Actif depuis 2016, LightBasin a également attaqué avec succès des systèmes de télécommunication pendant des années, en utilisant la porte dérobée open source TinyShell pour déplacer le trafic entre les réseaux et le router via des stations mobiles spécifiques.

    Aucune information sur le Raspberry Pi n’est encore dévoilée, cependant, la dernière génération du Raspberry Pi, le Raspberry Pi 5 de 16 Go de RAM, est maintenant le plus rapide et le plus efficace, et est capable de gérer un grands modèles de langage de 13 milliards de paramètres, comme LLama 2-13B. Mais l’annonce de cette version a suscité un vif débat sur la question de savoir le mémoire vive dont un utilisateur du microcontrôleur a vraiment besoin. Des critiques ont notamment affirmé que le Raspberry Pi s’éloigne de sa mission originale.

    Voici l’analyse approfondie du Group-IB concernant l’incident :

    Analyse de l’intrusion bancaire UNC2891 en plusieurs étapes

    Lorsqu’on enquête sur des cyberintrusions, on se concentre souvent sur les charges utiles, les mouvements latéraux ou l’impact. Mais dans de nombreux cas réels, l’accès initial reste un angle mort tant dans la recherche publique que dans l’analyse interne post-incident. Cette analyse dévoile une approche unique et furtive utilisée par un groupe d’acteurs malveillants motivés par l’appât du gain pour compromettre des infrastructures bancaires critiques. Il révèle une technique anti-forensique jusqu’alors inconnue (désormais reconnue dans MITRE ATT&CK), la présence d’une porte dérobée invisible dans les listes de processus et un cas rare de compromission physique du réseau à l’aide de matériel intégré.

    Porte dérobée physique installée dans le réseau des distributeurs automatiques de billets

    L’un des éléments les plus inhabituels de cette affaire était l’utilisation par l’attaquant d’un accès physique pour installer un appareil Raspberry Pi. Cet appareil était connecté directement au même commutateur réseau que le distributeur automatique de billets, ce qui le plaçait effectivement à l’intérieur du réseau interne de la banque. Le Raspberry Pi était équipé d’un modem 4G, permettant un accès à distance via les données mobiles.

    À l’aide de la porte dérobée TINYSHELL, l’attaquant a établi un canal de commande et de contrôle (C2) sortant via un domaine DNS dynamique. Cette configuration a permis un accès externe continu au réseau ATM, contournant complètement les pare-feu périmétriques et les défenses réseau traditionnelles.

    L’analyse réseau a révélé des signaux cachés

    Malgré l’emplacement discret de l’appareil, une analyse approfondie du serveur de surveillance du réseau a révélé plusieurs comportements inhabituels. Notamment, des signaux sortants étaient émis toutes les 600 secondes et des tentatives de connexion répétées étaient effectuées vers le Raspberry Pi sur le port 929. Cependant, aucun identifiant de processus (PID) correspondant ni aucun processus suspect n’ont été trouvés pendant la phase de triage.

    Cela a soulevé une question importante pour les enquêteurs : les outils de triage forensique capturent-ils l’état des processus pendant les états de veille ou d’inactivité du système ? L’absence de processus suspects pendant le triage a conduit à la nécessité d’une enquête plus approfondie sur la manière dont les états du système pourraient affecter la collecte de données.

    Pour répondre à cette question, l’équipe a déployé un script personnalisé. Ce script a été conçu pour capturer les connexions socket toutes les secondes pendant une période de 10 minutes, afin de garantir un examen détaillé de toute activité réseau cachée ou dépendante du temps.

    Défis forensique dans la découverte de la porte dérobée

    Bien qu’une connexion était visible, aucun identifiant de processus (PID) correspondant n’a pu être trouvé, ce qui a éveillé des soupçons quant à l’utilisation d’un rootkit ou d’une technique anti-médico-légale. L’absence de toute preuve dans la liste des processus a encore renforcé les inquiétudes, incitant les enquêteurs à capturer un vidage de mémoire pour une analyse plus approfondie.

    Déguisement du processus de porte dérobée

    Deux processus suspects sont apparus lors de l’examen de la mémoire :

    lightdm --session 11 19

    À première vue, le processus semblait légitime. Mais son emplacement était inhabituel :

    1 /tmp/lightdm (PID 8239) 2 3 4 /var/snap/.snapd/lightdm (PID 8914)</pre></td></tr></tbody></table>

    Le processus de porte dérobée est délibérément dissimulé par l’acteur malveillant à l’aide d’un masquage de processus. Plus précisément, le fichier binaire est nommé “lightdm”, imitant le gestionnaire d’affichage LightDM légitime que l’on trouve couramment sur les systèmes Linux. Pour renforcer la supercherie, le processus est exécuté avec des arguments de ligne de commande ressemblant à des paramètres légitimes, par exemple

    lightdm –session child 11 19 — afin d’échapper à la détection et de tromper les analystes forensiques lors des enquêtes post-compromission. Ces portes dérobées établissaient activement des connexions à la fois avec le Raspberry Pi et le serveur de messagerie interne.

    Pourquoi cela n’a-t-il pas été détecté lors du triage ?

    Malgré des analyses répétées, le triage forensique standard n’a pas permis de révéler la porte dérobée, car l’attaquant a utilisé des montages bind Linux pour masquer les processus de la porte dérobée aux outils de détection conventionnels, une technique qui n’avait pas été documentée dans les rapports publics sur les menaces à l’époque. Cette méthode a depuis été officiellement ajoutée au cadre MITRE ATT&CK sous le nom T1564.013 – Hide Artifacts: Bind Mounts.

    1 tmpfs on /proc/8239 type tmpfs (rw,nosuid,nodev) 2 /dev/vda1 on /proc/8914 type ext4 (rw,relatime,errors=remount-ro,data=ordered)

    Objectifs de UNC2891

    L’enquête de Group-IB a révélé que la cible finale était le serveur de commutation ATM, dans le but de déployer CAKETAP, un rootkit conçu pour manipuler les réponses HSM, et d’usurper les messages d’autorisation afin de faciliter les retraits frauduleux d’argent aux distributeurs automatiques. Heureusement, la campagne des auteurs de la menace a été interrompue avant qu’ils ne puissent atteindre leur objectif.

    Résumé de l’incident

    Dans ce cas, le serveur de surveillance du réseau a servi de point pivot, avec une connectivité à presque tous les serveurs du centre de données. Une fois compromis, il a permis à l’acteur malveillant d’accéder latéralement à l’ensemble de l’environnement interne.

    Les observations clés du Group-IB sont les suivantes :

    Le serveur de messagerie disposait d’une connexion Internet directe, ce qui en faisait un point d’ancrage permanent.

    Même après la découverte et la suppression du Raspberry Pi, l’attaquant a conservé un accès interne grâce à une porte dérobée sur le serveur de messagerie.

    L’acteur malveillant a utilisé un domaine DNS dynamique pour le commandement et le contrôle :

    Cette méthode a masqué la propriété et l’activité du domaine. Elle permettait une rotation rapide des adresses IP ou un changement d’infrastructure, réduisant ainsi les perturbations en cas de blocage ou de saisie d’une adresse IP.

    Ce chemin d’accès multi-pivot, combinant le contrôle physique, réseau et infrastructurel, a rendu le confinement particulièrement difficile et souligne la sophistication des opérations de UNC2891.

    Recommandations en matière de détection et de défense

    Group-IB recommande les mesures suivantes afin de détecter ou de prévenir des attaques similaires :

    Surveiller les appels système mount et umount (via auditd, eBPF, etc.). Alerter si /proc/[pid] est mounted to tmpfs or external filesystems. Bloquer ou alerter sur les binaires s’exécutant à partir des chemins /tmp ou .snapd. Sécuriser physiquement les ports de commutation et l’infrastructure connectée à l’ATM. Capturer les images mémoire en plus du disque lors de la réponse à un incident.

    Voici les conclusions du Group-IB à la suite de cet incident :

    Nos recherches rappellent clairement que :

    Les outils de triage forensique ne suffisent pas à eux seuls : vous avez besoin d’une analyse forensique de la mémoire et du réseau. Les rootkits et les fonctionnalités obscures de Linux, telles que les montages bind, peuvent efficacement contourner les procédures traditionnelles de réponse aux incidents. Les vecteurs d’accès physiques et logiques doivent tous deux faire partie des modèles de menace pour les infrastructures bancaires.

    À propos de Group-IB

    Fondée en 2003 et basée à Singapour, Group-IB est l’un des principaux créateurs de technologies de cybersécurité destinées à enquêter, prévenir et lutter contre la criminalité numérique. La lutte contre la cybercriminalité est inscrite dans l’ADN de l’entreprise, qui développe ses capacités technologiques pour défendre les entreprises et les citoyens et soutenir les opérations des forces de l’ordre.

    Source : Group-IB et developpez.com

  • 2 Votes
    1 Messages
    31 Vues

    Si des études scientifiques s’y attellent, les effets de l’explosion du secteur de l’intelligence artificielle sur l’environnement restent très peu discutés dans l’espace public, selon un rapport de Sopra Steria.

    Depuis l’été 2022, l’intelligence artificielle est dans toutes les discussions. Impacts économiques, politiques, médiatiques, potentielle bulle financière, même, tous ses effets sont décortiqués à l’exception d’un, et non des moindres : celui que le secteur a sur l’environnement.

    Entre janvier 2024 et avril 2025, moins de 1 % des 802 465 publications X et LinkedIn liées à l’IA et analysées par Opsci.ai évoquaient par exemple les effets de l’intelligence artificielle sur l’écosystème planétaire. Menée avec Opsci.ai, une récente étude de Sopra Steria sur le brouillard informationnel qui obscurcit les liens entre IA et environnement constate que le climat n’arrive qu’en huitième position des préoccupations des 100 leaders de l’IA listés par le Time Magazine, loin derrière les débats autour des modèles ou encore de l’actualité du secteur.

    Le sujet est pourtant d’importance : si le rôle de l’humanité dans le réchauffement climatique fait consensus dans la communauté scientifique depuis plus de 15 ans, 33 % de la population française considère en 2024 que le réchauffement climatique n’est qu’une hypothèse sur laquelle les scientifiques ne sont pas tous d’accord. Et alors qu’une soixantaine de scientifiques du GIEC annonçaient mi-juin que le maintien du réchauffement climatique sous les 1,5 °C de plus qu’avant l’ère pré-industrielle était désormais impossible, 29 % de la population mondiale doute de ce consensus.

    Sur le rôle spécifique de l’IA dans le domaine, les calculs sont complexes, mais les premières données scientifiques sont claires : recourir à des modèles de langage généralistes est beaucoup plus consommateur que de se tourner vers de plus petits modèles – des besoins en énergie qui, le plus souvent, sont synonymes d’accroissement significatif de multiples impacts environnementaux, à commencer par les émissions carbone.

    Relative focalisation sur la question énergétique

    Du côté des personnes clairement intéressées par la lutte contre les bouleversements climatiques, l’IA n’occupe que 2,85 % des discussions, constate Sopra Steria après analyse de 314 419 messages issus d’un panel LinkedIn dédié. Dans ces cas là, elle est principalement présentée comme une menace en termes d’énergie - un enjeu compréhensible, dans la mesure où le patron d’OpenAI lui-même suggère qu’à terme, « une fraction significative de l’énergie sur Terre devrait être consacrée à l’exécution de calculs d’IA ».

    Article complet : next.ink

  • 2 Votes
    3 Messages
    67 Vues

    @duJambon a dit dans L’Ukraine affirme avoir piraté un sous-marin nucléaire russe flambant neuf :

    Les agences de renseignement et les entreprises de cybersécurité occidentales n’ont pas pu confirmer ce piratage

    haha que de la gueule ^^ s’ils avaient réellement piraté leur sous-marin ils garderaient cette information secrète… 🤔

  • 0 Votes
    1 Messages
    27 Vues

    Forte d’un succès fulgurant aux États-Unis, l’application Tea a été victime d’un double piratage.

    Le projet a été créé avec une promesse apparemment simple : permettre aux femmes hétérosexuelles de faire des rencontres « en toute sécurité », selon la communication de l’application, en s’échangeant des informations sur les hommes qu’elles ont rencontrés ou s’apprêtent à rencontrer.

    Si l’application a bientôt deux ans, elle s’est félicitée fin juillet d’avoir dépassé les quatre millions d’utilisatrices (aux États-Unis : Tea n’est pas disponible en France). Et s’est attirée au passage la colère de nombreux hommes en ligne, peu ravis de se voir accolés des « red flags » (drapeaux rouges, signe de danger) ou des « green flags » (drapeaux verts) sur une application à laquelle ils n’avaient pas accès.

    La controverse aurait pu s’arrêter là, sur fond de débat post-#MeToo sur les attentes de femmes et des hommes lorsqu’elles et ils recourent à des applications de rencontre et les risques que chacun encourt. Sauf que Tea a été victime d’un double piratage, dans lesquels 72 000 images, dont une large proportion servait à l’identification des utilisatrices, et des messages privés, ont fuité. Une faille de sécurité susceptible de mettre certaines internautes en danger.

    Échanger des informations sur de potentiels partenaires

    Créée en 2023 par l’entrepreneur états-unien et ancien employé de Salesforce Sean Cook, le projet affiché de Tea est de fournir aux femmes un outil qui leur permette « de faire des rencontres en toute sécurité dans un monde qui oublie généralement de se préoccuper de leur protection ». Sean Cook affirme en avoir eu l’idée après avoir suivi les déboires de sa mère, victime d’arnaques et qui aurait rencontré des hommes aux casiers judiciaires remplis.

    Pour s’inscrire à Tea, l’application – réservée aux femmes – demande à ses utilisatrices de lui fournir un selfie. Une fois leurs accès créés, ces dernières peuvent s’échanger des informations sur les hommes qu’elles ont rencontrés, ou qu’elles s’apprêtent à rejoindre. En pratique, chacune peut poster les photos d’un homme pour partager ses informations sur lui – a-t-il un passé judiciaire ? Est-il marié ? Fréquente-t-il plusieurs femmes à la fois ? – ou en demander aux autres internautes.

    Une fois la photo en ligne, chacune peut ajouter ses commentaires, un drapeau rouge ou un drapeau vert. Autre fonctionnalité : Tea permet aux utilisatrices de repérer les « catfishers », ou arnaqueurs, qui s’approprient les photos d’autres hommes et se font passer pour eux.

    Double piratage

    Fin juillet, aux États-Unis, le nombre d’usagères de Tea s’est envolé, entraîné par une polémique sur son fonctionnement et l’alimentant. Sur Reddit, des internautes s’alertent sur le fait que Tea puisse être utilisé pour diffuser de fausses informations, et appellent à la suppression de l’application. En parallèle, l’application se hisse au sommet des applications gratuites les plus téléchargées sur l’App Store d’Apple aux États-Unis.

    Surtout, Tea est visée par un double piratage. 72 000 images stockées dans l’application en ont été exfiltrées avant d’être postées sur 4chan, rapporte 404 media. Dans le lot, 13 000 selfies et images de cartes d’identité d’utilisatrices, toutes inscrites avant février 2024, d’après Tea. L’entreprise a précisé que ces images ne pouvaient « en aucun cas être liées à des publications dans Tea », théoriquement publiées anonymement.

    Problème : 404 media rapporte une deuxième faille, grâce à laquelle les hackers auraient pu accéder aux conversations privées. En jeu : des discussions relatives à des avortements – interdits dans plusieurs États américains –, le fait de tromper son partenaire, ou encore des échanges de numéros de téléphone en clair.

    D’après les informations collectées par le chercheur indépendant Kasra Rahjerdi, plus de 1,1 million de messages publiés jusqu’à la semaine passée ont ainsi été accessibles. D’après 404 media, ces éléments sont suffisamment précis pour rendre leurs autrices – dont certaines découvrent qu’elles fréquentent le même homme, ou d’autres se signalent la présence d’un époux ou d’une épouse sur la plateforme – très simplement identifiables.

    Source : next.ink

  • Mastodon lance une campagne d’appel aux dons

    2
    1 Votes
    2 Messages
    49 Vues

    Merci de relayer l’info…

  • 2 Votes
    3 Messages
    88 Vues

    @Psyckofox a dit dans Koske : quand des images de pandas cachent un malware Linux :

    @Violence

    J’avais mis en place un plan infaillible mais t’es entrain de me griller 😁

    https://planete-warez.net/post/99100

    Je t’ai vu mettre ça dans le topic des fragiles @Psyckofox 🤣

  • 3 Votes
    7 Messages
    228 Vues

    La partie Alcoolisme a été placée dans un topic séparé: https://planete-warez.net/topic/7235/alcolisme/

  • 0 Votes
    2 Messages
    49 Vues

    Il y a 2 manières techniquement de de le faire et je crois que certains n’utilisent pas la même.

    Brave notamment qui semble etre plus permissif.

    Faut que je retrouve l’article que j’ai lu avant hier qui est plus technique mais pour l’instant c’est piscine 😅

  • 1 Votes
    4 Messages
    59 Vues

    Vu de chez moi c’est un levier face à TRUMP, pour montrer que l’EUROPE aussi peut intervenir et prendre des décisions.
    Reste à voir si ce qu’en dira la justice.

  • 2 Votes
    2 Messages
    54 Vues
    Les robots de Kiev sont de plus en plus efficaces

    Ces véhicules terrestres sans pilote, ou UGV (Unmanned Ground Vehicles), remplissent des fonctions très diverses. Le principe de base reste toutefois le même: la vie d’un soldat vaut plus que la perte d’un véhicule. Pour les Ukrainiens, il ne s’agit pas uniquement d’une considération éthique. Sans épargner ses ressources humaines, l’Ukraine ne pourra pas gagner la guerre contre la Russie.

    d1854379-b129-4cad-8d21-54dedf25838b-image.png

    Selon le renseignement militaire ukrainien (HUR), le drone terrestre ukrainien Liut (Fureur), développé localement, a déjà fait ses preuves au combat. Equipé d’une mitrailleuse de calibre 7,62 mm, il serait capable d’identifier et d’engager des cibles de jour comme de nuit.

    Son moteur électrique silencieux et sa structure robuste permettent des missions même dans des terrains difficiles et par mauvais temps:

    «Une fois les positions ennemies atteintes, il élimine les occupants russes par des rafales intenses de mitrailleuse.»

    Egalement conçu pour des opérations offensives, le drone terrestre D-21-12R a été autorisé début avril par le ministère ukrainien de la Défense pour un usage militaire. Bien que le ministère ne se soit pas exprimé sur ses spécifications exactes, ce modèle est lui aussi équipé d’une mitrailleuse lourde. Dans sa configuration, le D-21-12R rappelle le Liut. L’arme et les capteurs optiques sont fixés sur une plateforme montée sur quatre roues.

    d4894e6b-de06-47bb-822f-33c157ca7890-image.png

    Cette construction simple permet au D-21-12R d’évoluer dans des terrains difficiles, la boue ou des zones d’eau peu profonde. Comme tous les drones terrestres utilisés jusqu’à présent, il est télécommandé par un soldat. L’efficacité de ces engins a été récemment démontrée par l’armée ukrainienne lors d’une attaque contre des positions russes au nord de Kharkiv, dans le nord-est du pays.

    Selon la Garde nationale, aucun fantassin n’a été engagé dans cette offensive, mais des dizaines de drones aériens et terrestres ont été déployés. Grâce à eux, les Ukrainiens ont pilonné les positions russes jusqu’à les rendre intenables. Les soldats russes survivants se seraient ensuite rendus et auraient été guidés hors de la zone de combat par les drones ukrainiens.

    Mais les véhicules terrestres sans pilote ne soutiennent pas les soldats ukrainiens uniquement lors d’opérations offensives. Les modèles Termit et Murakha sont principalement utilisés pour transporter du matériel lourd et évacuer les soldats blessés.

    Contrairement au Liut et au D-21-12R, les modèles Termit et Murakha sont équipés de chenilles. Le plus petit, le Termit, peut transporter jusqu’à 300 kilos et peut, si nécessaire, être armé.

    ea97d82f-00a3-4c6a-ae98-8aac46b79148-image.png

    Selon le ministère ukrainien de la Défense, le plus grand des deux, le Murakha, peut transporter plus de 500 kilos sur plusieurs dizaines de kilomètres. Grâce à son système de commande, il serait même capable d’opérer dans des zones fortement brouillées par les Russes. Cela fait du Murakha l’outil privilégié pour extraire les soldats blessés des zones de combat intense, sans mettre en danger la vie d’autres militaires ou secouristes.

    En parallèle des opérations en cours, le développement de nouveaux drones terrestres se poursuit sans relâche en Ukraine. Dès le début de l’année 2024, l’armée ukrainienne a créé une unité dédiée à la guerre sans pilote. Début avril, elle a testé plus de 70 modèles de drones terrestres issus de 50 entreprises, dans des conditions de combat réelles. Selon le Kyiv Independent, plus de 200 entreprises ukrainiennes participent actuellement à la conception de ce type d’équipement. L’objectif principal de ces tests était d’évaluer la capacité de charge des engins ainsi que leur résistance aux interférences radio.

    La prochaine étape consisterait à développer des drones entièrement autonomes, capables de fonctionner sans intervention humaine. Mais cette avancée devrait encore prendre du temps. «Les drones terrestres permettent de réduire les risques pour nos soldats, souligne le capitaine Yabchanka, en revanche, ils ne permettent pas encore de réduire nos besoins en personnel.»

    Source: https://www.watson.ch/fr/international/ukraine/268430102-ukraine-les-drones-terrestres-s-averent-decisifs-sur-le-front

    Dans un futur pas si lointain, faute de matériel, quelqu’un aura la brillante idée d’envoyer des humains combattre à la place des machines, s’il en reste d’ici là…

  • Nouveau et gratuit: Proton Authenticator

    2
    4 Votes
    2 Messages
    75 Vues

    @duJambon Merci pour l’info, c’est très intéressant.

    68746138-c3ff-4e7b-9195-efb8da927443-10ea3ef9-b96e-4e4c-8095-3e27e4ff6134-live-long-amp-prosper.jpg 

  • OpenStack rejoint officiellement la Linux Foundation

    1
    1 Votes
    1 Messages
    29 Vues

    Alors que les tensions grimpent autour des licences VMware, l’Open Infrastructure Foundation rejoint officiellement la Linux Foundation. Cette « fusion » permet à OpenStack de rejoindre un large écosystème d’autres solutions, avec lesquelles les synergies seront d’autant mieux travaillées.

    En mars dernier, les deux fondations signaient un accord important. L’Open Infrastructure Foundation – anciennement OpenStack Foundation – rejoignait la Linux Foundation, probablement la structure la plus importante de ce type dans le monde du logiciel libre. Elle chapeaute en effet de nombreux projets et coordonne de vastes efforts. Elle se définit d’ailleurs elle-même comme une « fondation de fondations ».

    Si cette fusion est intéressante, c’est parce qu’OpenStack a largement gagné en visibilité ces dernières années, et tout particulièrement depuis un an et demi. Suite au rachat de VMware par Broadcom pour la somme gargantuesque de 61 milliards de dollars, de [fortes tensions sont apparues](https://next.ink/193915/openstack-rejoint-officiellement-la-linux-foundation//http://La grogne monte contre VMware (Broadcom) : AT&T, Orange et Thales vont en justice) autour des licences de produits. Broadcom a supprimé nombre d’entre elles, préférant des formules sur abonnement souvent plus onéreuses, car regroupant de nombreux produits, y compris quand on en souhaite qu’un ou deux.

    Nouvelle maison

    En mars dernier, on apprenait que les conseils d’administration de l’Open Infrastructure Foundation et de la Linux Foundation avaient approuvé à l’unanimité l’incorporation de la première au sein de la seconde. La signature a été un signal fort, annonçant que des synergies plus fortes allaient naître entre OpenStack et d’autres projets, en particulier avec Kubernetes.

    Depuis le 23 juillet, OpenStack et ses projets attenants sont officiellement gérés par la Linux Foundation. On y retrouve donc d’autres produits comme Kata Containers, Zuul, StarlingX et Airship. Leur gouvernance technique passe donc entre les mains de la Linux Foundation même si, dans la pratique, la plupart des personnes impliquées sont toujours là.

    L’objectif d’OpenStack – créer une infrastructure cloud ouverte – est parfaitement aligné avec ceux de la Linux Foundation (et du libre en général). Tous les projets gérés jusqu’ici par l’Open Infrastructure Foundation (OpenStack Foundation initialement en 2012) héritent donc des ressources de la Linux Foundation, dont les outils, le pilotage, le support juridique, tout ce qui touche à la gouvernance et à l’organisation, ainsi que les opportunités de rapprochement avec des centaines d’autres projets.

    Rapprochement avec Kubernetes

    Canonical se réjouit particulièrement de cette fusion. L’éditeur aime à rappeler qu’il a fait partie des premiers contributeurs d’OpenStack à sa création en 2010 (issu d’un partenariat entre la NASA et Rackspace). L’entreprise dit avoir été rapidement « profondément impressionnée » par la vision et la mission du projet et est aujourd’hui son troisième plus gros contributeur, avec 25 000 commits jusqu’à présent.

    Article complet : next.ink

  • 0 Votes
    3 Messages
    56 Vues

    Possible.

  • 0 Votes
    1 Messages
    38 Vues

    Dans le premier épisode d’Écosystème, le fondateur de GreenIT Frédéric Bordage détaille les enjeux environnementaux que pose le numérique.

    La disparition dramatique des insectes volants, en baisse de 80 à 90 % en Europe depuis les années 1990 ; les incendies violents, comme en Californie, en début d’année ; même la pandémie de Covid nous le rappellent : nous faisons face à de profonds bouleversements environnementaux.

    Entre l’introduction excessive de nouvelles substances chimiques et synthétiques, l’altération du cycle naturel de l’eau, la bétonisation des sols ou encore la dégradation de la biodiversité, nous avons dépassé six des neuf limites planétaires, selon les estimations du Stockholm Resilience Center.

    Mais quel est le rôle du numérique dans tout cela ? Quels sont les effets de l’industrie technologique sur les sols, l’air, et les écosystèmes naturels au sens large ? Dans quelle mesure est-il possible de les maîtriser ? En France, un collectif explore ces questions depuis plus de vingt ans : GreenIT. Dans le premier épisode d’Écosystème, Next rencontre son fondateur, Frédéric Bordage, pour détailler la variété des enjeux environnementaux que pose le numérique et les variations qu’y impulse l’explosion récente de l’intelligence artificielle.

    Pour écouter « Ce que la tech fait à la planète », vous avez deux options : le player en bas de cet article, ou sur toutes les bonnes applications de podcast. Pour en lire des extraits, un peu de patience : un article remontera dans les prochains jours dans le fil d’actualité de Next.

    Pour ne manquer aucun futur épisode et nous aider à atteindre un large public, abonnez-vous dès aujourd’hui au fil audio de Next. Mettez-nous des étoiles sur votre application, recommandez-nous… ça nous est toujours utile !

    >> EPISODE 1 - ECOUTER DANS UN NOUVEL ONGLET <<

    Crédits :

    Écosystème est un podcast de Mathilde Saliou produit par Next. Réalisation et mixage : Clarice Horn. Identité graphique : Flock. Rédaction en chef : Sébastien Gavois. Direction de la rédaction : Alexandre Laurent.

    Musique : Blue Steel - Moonshot Stems Bass / Lotus - TwoStop / Dex 1200 - Oppland, Courtesy of Epidemic Sound

    Source : next.ink

  • 1 Votes
    1 Messages
    27 Vues

    Tesla a été reconnu partiellement responsable aujourd’hui devant un tribunal fédéral de Miami dans un procès pour homicide involontaire. C’est la première fois qu’un jury rend un verdict défavorable au constructeur automobile dans une affaire de homicide involontaire impliquant son système d’assistance à la conduite Autopilot ; les affaires précédentes ont été classées sans suite ou réglées à l’ amiable .

    En 2019, George McGee conduisait sa Tesla Model S en mode Autopilot lorsqu’il a dépassé un panneau d’arrêt et traversé une intersection à 100 km/h, percutant deux personnes qui observaient les étoiles au bord de la route. Naibel Benavides a été tuée et son partenaire Dillon Angulo a été grièvement blessé à la tête.

    Alors que Tesla a déclaré que McGee était le seul responsable, en tant que conducteur de la voiture, McGee a déclaré au tribunal qu’il pensait que le pilote automatique « m’aiderait si j’avais une panne ou si je manquais quelque chose, si je faisais une erreur », une perception que Tesla et son PDG Elon Musk ont beaucoup contribué à entretenir avec des statistiques très trompeuses qui donnent l’impression d’une marque beaucoup plus sûre qu’en réalité .

    Le jury a entendu des témoins experts sur l’approche de Tesla en matière d’interfaces homme-machine et de surveillance du conducteur, ainsi que sur son utilisation des statistiques. Il a ensuite délibéré jeudi après-midi et vendredi avant de décider que, si McGee était responsable aux deux tiers de l’accident, Tesla était également responsable à hauteur d’un tiers de la vente d’un véhicule « présentant un défaut ayant constitué une cause légale de dommage » aux proches de Benavides et à Angulo. Le jury a accordé aux plaignants 129 millions de dollars de dommages et intérêts compensatoires, ainsi que 200 millions de dollars supplémentaires de dommages et intérêts punitifs.

    « Tesla a conçu le pilotage automatique uniquement pour les autoroutes à accès contrôlé, mais a délibérément choisi de ne pas interdire son utilisation aux conducteurs ailleurs, tandis qu’Elon Musk affirmait au monde que le pilotage automatique conduisait mieux que les humains », a déclaré Brett Schreiber, avocat principal des plaignants. « Les mensonges de Tesla ont transformé nos routes en pistes d’essai pour sa technologie fondamentalement défectueuse, mettant en danger des Américains ordinaires comme Naibel Benavides et Dillon Angulo. Le verdict d’aujourd’hui rend justice pour la mort tragique de Naibel et les blessures à vie de Dillon, tenant Tesla et Musk responsables d’avoir soutenu la valorisation de l’entreprise à mille milliards de dollars par le battage médiatique autour de la conduite autonome, au détriment de vies humaines », a déclaré Schreiber.

    Un représentant de Tesla a envoyé à Ars la déclaration suivante : « Le verdict d’aujourd’hui est erroné et ne fait que compromettre la sécurité automobile et les efforts de Tesla et de l’ensemble du secteur pour développer et mettre en œuvre des technologies vitales. Nous prévoyons de faire appel compte tenu des erreurs de droit et des irrégularités substantielles commises lors du procès. Même si le jury a conclu à la responsabilité écrasante du conducteur dans ce tragique accident de 2019, les preuves ont toujours démontré que ce conducteur était le seul responsable, car il roulait à grande vitesse, le pied sur l’accélérateur – ce qui a neutralisé le pilote automatique – et cherchait son téléphone tombé sans regarder la route. Soyons clairs : aucune voiture en 2019, et aucune aujourd’hui, n’aurait pu empêcher cet accident. Il n’a jamais été question du pilote automatique ; il s’agissait d’une fiction inventée par les avocats des plaignants, rejetant la faute sur la voiture alors que le conducteur, dès le premier jour, avait reconnu et accepté sa responsabilité. »

    Source: https://arstechnica.com/cars/2025/08/tesla-loses-autopilot-wrongful-death-case-in-329-million-verdict/

  • 2 Votes
    3 Messages
    66 Vues

    @BahBwah la Russie pratiquant des attaques du même genre à une taille industrielle, goûte à sa propre médecine, on va pas les plaindre.