Actualités High-Tech

1.8k Sujets 9.1k Messages
  • 1 Votes
    2 Messages
    64 Vues

    @duJambon a dit dans Comment l'unité de cybercriminalité de Microsoft a évolué pour lutter contre l'augmentation des menaces :

    le piratage cybercriminel et soutenu par l’État continue de s’intensifier

    on sait tous de qui on parle, mais chutt ^^ 🤐

  • 0 Votes
    1 Messages
    44 Vues

    De plus : Apple renforce les protections antivol, les pirates chinois pénètrent dans les infrastructures critiques américaines et la rumeur de longue date selon laquelle les téléphones seraient espionnés se cristallise en plus qu’une légende urbaine.

    4291764b-0411-4c7f-b3cc-b0625e5a102e-image.png

    Un groupe de hackers se faisant appeler Solntsepek, auparavant lié à la tristement célèbre unité de piratage militaire russe Sandworm, s’est attribué cette semaine le mérite d’une attaque perturbatrice contre le fournisseur de services Internet et mobile ukrainien Kyivstar . Alors que la guerre cinétique de la Russie contre l’Ukraine s’éternise, infligeant à l’Ukraine des coûts de reconstruction estimés par la Banque mondiale à environ 410 milliards de dollars, le pays a lancé une plateforme officielle de financement participatif connue sous le nom de United24 comme moyen de sensibilisation et de reconstruction.

    Kytch, la petite entreprise qui visait à réparer les machines à glace McDonald’s, particulièrement souvent cassées, affirme avoir découvert un e-mail « irréfutable » du PDG du fabricant de machines à glace McDonald’s qui, selon les avocats de Kytch, suggère un prétendu plan visant à saper Kytch en tant que société. concurrent potentiel. Kytch affirme dans un récent dossier judiciaire que l’e-mail révèle la véritable raison pour laquelle, quelques semaines plus tard, McDonald’s a envoyé un e-mail à des milliers de ses franchisés de restaurants, alléguant des risques pour la sécurité liés au dispositif de surveillance de la machine à glace de Kytch.

    WIRED a examiné comment l’unité de lutte contre la criminalité numérique de Microsoft a affiné une stratégie au cours de la dernière décennie, combinant les capacités de renseignement et techniques de l’infrastructure massive de Microsoft avec des tactiques juridiques créatives pour perturber à la fois la cybercriminalité mondiale et les acteurs soutenus par l’État. Et nous avons plongé dans la controverse sur la réautorisation des pouvoirs de surveillance de l’article 702 au Congrès américain.

    Et il y a plus. Chaque semaine, nous rassemblons les actualités en matière de sécurité et de confidentialité que nous n’avons pas nous-mêmes dévoilées ou couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes et restez en sécurité.

    Google refuse aux flics un outil de surveillance clé

    Les mandats de géofence, qui obligent les entreprises technologiques à fournir des données sur toute personne se trouvant dans une certaine zone géographique à un moment donné, sont devenus un outil incroyablement puissant pour les forces de l’ordre. L’envoi d’un mandat de géolocalisation à Google, en particulier, est désormais considéré comme un « bouton facile » par les enquêteurs de la police, étant donné que Google stocke depuis longtemps les données de localisation des utilisateurs dans le cloud, où elles peuvent être demandées pour aider la police à identifier les suspects. basée uniquement sur le moment et le lieu d’un crime - une pratique qui a consterné les défenseurs de la vie privée et d’autres critiques qui disent qu’elle viole le Quatrième Amendement. Google a désormais apporté des modifications techniques pour limiter ce pouvoir de surveillance.

    La société a annoncé cette semaine qu’elle stockerait l’historique de localisation uniquement sur les téléphones des utilisateurs, le supprimerait par défaut après trois mois et, si l’utilisateur choisit de le stocker dans un compte cloud, le garderait crypté afin que même Google ne puisse pas le stocker. décryptez-le. Cette décision a été largement saluée par les défenseurs de la vie privée et des libertés civiles, car il s’agit d’une protection attendue depuis longtemps pour les utilisateurs. Cela privera également les forces de l’ordre d’un outil sur lequel elles s’appuient de plus en plus. Des mandats de géofence ont par exemple été envoyés à Google pour obtenir des données sur plus de 5 000 appareils présents lors de la prise du Capitole américain le 6 janvier 2021, mais ils ont également été utilisés pour résoudre des crimes bien plus mineurs, y compris des crimes non violents . Voilà pour le « bouton facile ».

    Apple renforce les protections antivol pour les iPhones

    Dans un autre type de mesure technique visant à renforcer la protection des données des utilisateurs, Apple a ajouté de nouvelles fonctionnalités de sécurité conçues pour rendre plus difficile l’exploitation par les voleurs des données et des comptes sensibles des utilisateurs. Le Wall Street Journal avait déjà rapporté que des voleurs qui avaient simplement appris le code d’accès de quelqu’un, par exemple en regardant par-dessus son épaule, et avaient ensuite volé son téléphone, pouvaient accéder à leurs comptes en ligne et même effectuer des paiements pour vider leur solde bancaire. Apple a maintenant créé une fonctionnalité de protection des appareils volés qui, lorsqu’elle est activée, vous obligera à utiliser une fonctionnalité biométrique comme TouchID ou FaceID pour accéder à certains comptes et fonctionnalités du téléphone, en plus du mot de passe qui déverrouille le téléphone. Pour les fonctionnalités les plus sensibles, comme la modification des mots de passe ou des codes d’accès ou la désactivation de Find My, Apple vous obligera également à attendre une heure et à vous authentifier à nouveau si le téléphone ne se trouve pas dans un endroit que l’utilisateur fréquente généralement.

    Les pirates informatiques chinois envahissent une variété inquiétante d’infrastructures critiques américaines

    Le groupe de hackers chinois connu sous le nom de Volt Typhoon a sonné l’alarme dans le secteur de la cybersécurité toute l’année en annonçant ses intrusions ciblant les réseaux électriques et autres infrastructures critiques dans la région du Pacifique et aux États-Unis. Un nouveau rapport du Washington Post offre de nouveaux détails sur le mélange inquiétant de réseaux que le groupe a violé, notamment un service d’eau à Hawaï, un oléoduc et un gazoduc et un port majeur de la côte ouest. Les pirates n’ont en réalité causé aucune perturbation et n’ont pas non plus pénétré du côté des systèmes de contrôle industriel des réseaux de leurs cibles, les systèmes sensibles capables de déclencher des effets physiques. Mais en combinaison avec des rapports précédents sur le travail de Volt Typhoon visant à implanter des logiciels malveillants dans les services publics d’électricité de la zone continentale des États-Unis et de Guam, le rapport dresse un tableau des mesures croissantes prises par la Chine pour préparer le terrain à une perturbation en cas de crise, telle qu’une invasion de Taïwan.

    Une société de publicité affirme qu’elle peut réellement écouter les micros des téléphones et des haut-parleurs intelligents

    L’idée que votre iPhone ou Amazon Echo écoute tranquillement vos conversations est depuis longtemps l’un des soupçons les plus paranoïaques de tous les utilisateurs de technologie – renforcé, bien sûr, par les publicités ciblées qui sont souvent si précises qu’elles semblent provenir directement de conversations verbales. Cette semaine, ces soupçons sont finalement devenus plus qu’une légende urbaine lorsque 404 Media a fait état d’une société de publicité affirmant activement qu’elle pouvait écouter les conversations via ce type d’appareils. La société Cox Media Group (CMG) se vante dans ses supports marketing d’offrir déjà cette technique à ses clients et que « le retour sur investissement est déjà impressionnant ». Il répertorie Amazon, Microsoft et Google comme clients présumés. Mais 404 Media n’a pas pu vérifier si la technique fonctionne comme annoncé – un énorme « si » – et CMG n’a pas répondu à la demande de commentaires de 404 Media.

    Source: https://www.wired.com/story/google-geofence-warrants-security-roundup/#intcid=_wired-verso-hp-trending_08c6e4c4-eb23-42b0-92bb-a5abcb3d1314_popular4-1

  • 0 Votes
    2 Messages
    64 Vues

    Yen a c’est des malins

  • 1 Votes
    3 Messages
    77 Vues

    @Pollux Vu que les lasers doivent voler, le poids embarqué en limite aussi la puissance, ce qui ne pourra être compensé que par le nombre d’engins à alimenter le même endroit, sans parler du rendement qui diminue à chaque relai, a vue de pif, ils devraient peut-être arriver (dans un premier temps) à 4 ou 5 kW/h pour une dizaine d’appareils engagés sur un même site, mais c’est encore tellement théorique…

    Il faudra aussi qu’ils volent sacrément haut pour ne pas gêner le trafic aérien normal ou se faire facilement dégommer…

  • 2 Votes
    14 Messages
    336 Vues

    @Psyckofox ah JVC, ce site est devenu tellement médiocre, en peu de temps en plus…
    Je ne compte plus les jeux qui n’ont pas de test rien, heureusement certaines commus sur certains forums restent sympas, ce qui fait tourner le site je pense.
    Mais pour de l’info brute, et des tests, il faut clairement aller ailleurs.

  • 0 Votes
    3 Messages
    232 Vues

    @tanjerine Géométriquement parlant cette expression n’a jamais tenu la route :ahah: ou alors va y avoir des courants d’air!

  • 1 Votes
    4 Messages
    135 Vues

    @duJambon a dit dans Accédez à Netflix, Disney+, Canal+, OCS etc… pour moins de 20€/mois (légalement) :

    sur TF1, ils vont repasser l’intégrale de Derrick l’après-midi.

    Enfin une bonne nouvelle!

  • L'E3, c'est définitivement terminé

    7
    3 Votes
    7 Messages
    154 Vues

    A noter aussi qu’Ubisoft, Microsoft, Nintendo, Sony et bien d’autres avaient annoncé qu’ils ne participeraient pas, préférant organiser leurs évènements eux-mêmes.
    Ces annonces n’ont pas dû susciter beaucoup d’intérêts…

  • 1 Votes
    1 Messages
    47 Vues

    Des chercheurs de Singapour ont mis en évidence 14 vulnérabilités affectant les modems 5G de marque MediaTek et Qualcomm. Un grand nombre de modèles de téléphones mobiles et d’objets connectés sont concernés.

    Plus de 700 modèles de smartphones 5G concernés par des failles de sécurité

    Si vous êtes l’heureux possesseur d’un smartphone compatible 5G, il est possible que vous soyez exposé à quelque 14 failles de sécurité critiques. Réunies sous le nom de 5Ghoul, ces vulnérabilités ont été révélées par une équipe de chercheurs du groupe ASSET (Automated Systems SEcuriTy) de l’Université de technologie et de design de Singapour. Cette même équipe avait déjà découvert des failles liées à l’usage du Bluetooth baptisées SweynTooth (février 2020) et BrakTooth (septembre 2021).

    Cette fois, 10 failles sur les 14 révélées affectent les modems 5G conçus par Qualcomm et Mediatek. Pas moins de 714 modèles de smartphones provenant de 24 constructeurs différents sont concernés. Dans cette liste, on retrouve, dans une proportion élevée, les constructeurs chinois Huawei, Xiaomi, Vivo, Honor, suivis du coréen Samsung.

    Les marques « occidentales » comme Nokia, Apple, Motorola ou Google sont également présentes mais avec un nombre plus réduit de modèles affectés. Des ordinateurs portables, des routeurs ou des modems USB dotés de ce type d’équipement 5G sont également exposés.

    Le mode opératoire consiste à duper un smartphone ou un appareil connecter compatible 5G pour qu’il se connecte à une station de base non autorisée. Une station de base sert de point d’accès pour la communication sans fil entre l’utilisateur et le cœur de réseau 5G. L’attaquant peut dès lors lancer un script d’exploitation (exploit script) malveillant dans une invite de commande. « Aucune information sur la carte SIM de la victime n’est requise », précise ASSET.

    Source détails de l’attaque et vidéo: https://www.zdnet.fr/actualites/plus-de-700-modeles-de-smartphones-5g-concernes-par-des-failles-de-securite-39962942.htm

  • 1 Votes
    1 Messages
    96 Vues

    Lundi, Mistral AI a annoncé un nouveau modèle de langage d’IA appelé Mixtral 8x7B, un modèle de « mélange d’experts » (MoE) avec des pondérations ouvertes qui correspondrait véritablement au GPT-3.5 d’OpenAI en termes de performances – une réalisation qui a été revendiquée par d’autres dans le passé. mais il est pris au sérieux par des poids lourds de l’IA tels que Andrej Karpathy et Jim Fan d’OpenAI . Cela signifie que nous sommes plus près d’avoir un assistant IA de niveau ChatGPT-3.5 qui peut fonctionner librement et localement sur nos appareils, à condition d’être correctement implémenté.

    Mistral, basée à Paris et fondée par Arthur Mensch, Guillaume Lampe et Timothée Lacroix, a récemment connu une croissance rapide dans le domaine de l’IA. Elle a rapidement levé du capital-risque pour devenir une sorte d’anti-OpenAI français, défendant des modèles plus petits aux performances accrocheuses. Plus particulièrement, les modèles de Mistral s’exécutent localement avec des pondérations ouvertes qui peuvent être téléchargées et utilisées avec moins de restrictions que les modèles d’IA fermés d’OpenAI, Anthropic ou Google. (Dans ce contexte, les « poids » sont les fichiers informatiques qui représentent un réseau neuronal entraîné.)

    Mixtral 8x7B peut traiter une fenêtre contextuelle de token de 32 Ko et fonctionne en français, allemand, espagnol, italien et anglais. Il fonctionne un peu comme ChatGPT dans la mesure où il peut aider aux tâches de composition, analyser les données, dépanner les logiciels et écrire des programmes. Mistral affirme qu’il surpasse le LLaMA 2 70B (70 milliards de paramètres) grand modèle de langage beaucoup plus grand de Meta et qu’il correspond ou dépasse le GPT-3.5 d’OpenAI sur certains benchmarks, comme le montre le tableau ci-dessous.
    Un tableau des performances du Mixtral 8x7B par rapport à LLaMA 2 70B et GPT-3.5, fourni par Mistral.

    0e80f631-0c4a-4487-8faa-abfb974cd7bc-image.png
    Un tableau des performances du Mixtral 8x7B par rapport à LLaMA 2 70B et GPT-3.5, fourni par Mistral.

    La vitesse à laquelle les modèles d’IA à pondération ouverte ont rattrapé l’offre phare d’OpenAI il y a un an en a surpris plus d’un. Pietro Schirano, le fondateur d’EverArt, a écrit sur X : “Tout simplement incroyable. J’utilise Mistral 8x7B instru à 27 jetons par seconde, entièrement localement grâce à @LMStudioAI. Un modèle qui obtient de meilleurs résultats que GPT-3.5, localement. Imaginez où nous ce sera dans 1 an.”

    Le fondateur de LexicaArt, Sharif Shameem , a tweeté : « Le modèle Mixtral MoE ressemble véritablement à un point d’inflexion – un véritable modèle de niveau GPT-3.5 qui peut fonctionner à 30 jetons/s sur un M1. Imaginez tous les produits désormais possibles lorsque l’inférence est 100 % gratuite et vos données restent sur votre appareil." Ce à quoi Andrej Karpathy a répondu : “D’accord. On a l’impression que la capacité/le pouvoir de raisonnement a fait des progrès majeurs, le retard est davantage lié à l’UI/UX de l’ensemble, peut-être qu’un outil utilise un réglage fin, peut-être des bases de données RAG, etc.”

    Mélange d’experts

    Alors, que signifie le mélange d’experts ? Comme l’explique cet excellent guide Hugging Face , il fait référence à une architecture de modèle d’apprentissage automatique dans laquelle un réseau de portes achemine les données d’entrée vers différents composants de réseau neuronal spécialisés, appelés « experts », pour traitement. L’avantage est que cela permet une formation et une inférence de modèles plus efficaces et évolutives, car seul un sous-ensemble d’experts est activé pour chaque entrée, ce qui réduit la charge de calcul par rapport aux modèles monolithiques avec un nombre de paramètres équivalent.

    En termes simples, un ministère de l’Environnement, c’est comme avoir une équipe de travailleurs spécialisés (les « experts ») dans une usine, où un système intelligent (le « réseau de portes ») décide quel travailleur est le mieux placé pour gérer chaque tâche spécifique. Cette configuration rend l’ensemble du processus plus efficace et plus rapide, car chaque tâche est effectuée par un expert dans ce domaine, et tous les travailleurs n’ont pas besoin d’être impliqués dans chaque tâche, contrairement à une usine traditionnelle où chaque travailleur peut devoir effectuer un peu de travail. tout.

    Selon certaines rumeurs , OpenAI utiliserait un système MoE avec GPT-4 , ce qui expliquerait une partie de ses performances. Dans le cas de Mixtral 8x7B, le nom implique que le modèle est un mélange de huit réseaux neuronaux de 7 milliards de paramètres, mais comme Karpathy l’a souligné dans un tweet, le nom est légèrement trompeur car « ce ne sont pas tous les paramètres 7B qui sont étant 8x’d, seuls les blocs FeedForward dans le Transformer sont 8x’d, tout le reste reste le même. D’où aussi pourquoi le nombre total de paramètres n’est pas de 56B mais seulement de 46,7B."

    Mixtral n’est pas le premier mélange « ouvert » de modèles experts, mais il se distingue par sa taille relativement petite en termes de nombre de paramètres et de performances. Il est maintenant disponible, disponible sur Hugging Face et BitTorrent sous la licence Apache 2.0. Les gens l’ont exécuté localement à l’aide d’une application appelée LM Studio . En outre, Mistral a commencé à proposer un accès bêta à une API pour trois niveaux de modèles Mistral.

    Source: https://arstechnica.com/information-technology/2023/12/new-french-ai-model-makes-waves-by-matching-gpt-3-5-on-benchmarks/

  • 0 Votes
    1 Messages
    34 Vues
    Le nouveau robot IA d’Elon Musk, Grok, fait sensation en citant la politique d’utilisation d’OpenAI

    Certains experts pensent que xAI a utilisé les sorties du modèle OpenAI pour affiner Grok.
    Ce qui revient à dire qu’une I.A. valide ce qu’un autre a bien pu raconter :lol: ce qui n’a finalement rien de surprenant dans un système qui n’a pas vraiment d’intelligence, mais organise des données. Ce qui ne va guère contribuer à la fiabilité des données en question.

    6bb9c565-7f26-4b29-8cf8-5dea9a929a3c-image.png

    Grok , le modèle de langage d’IA créé par xAI d’Elon Musk , a été largement diffusé la semaine dernière, et les gens ont commencé à repérer des problèmes. Vendredi, le testeur de sécurité Jax Winterbourne a tweeté une capture d’écran de Grok niant une requête avec la déclaration suivante : “J’ai bien peur de ne pas pouvoir répondre à cette demande, car elle va à l’encontre de la politique des cas d’utilisation d’OpenAI.” Cela a fait dresser les oreilles en ligne puisque Grok n’est pas créé par OpenAI, la société responsable de ChatGPT , avec laquelle Grok est en mesure de rivaliser.

    Il est intéressant de noter que les représentants de xAI n’ont pas nié que ce comportement se produise avec son modèle d’IA. En réponse, Igor Babuschkin, employé de xAI, a écrit : « Le problème ici est que le Web regorge de résultats ChatGPT, nous en avons donc accidentellement récupéré certains lorsque nous avons formé Grok sur une grande quantité de données Web. Ce fut une énorme surprise pour nous. quand nous l’avons remarqué pour la première fois. Pour ce que ça vaut, le problème est très rare et maintenant que nous en sommes conscients, nous allons nous assurer que les futures versions de Grok n’auront pas ce problème. Ne vous inquiétez pas, pas de code OpenAI a été utilisé pour fabriquer Grok.

    Source et beaucoup plus: https://arstechnica.com/information-technology/2023/12/elon-musks-ai-bot-grok-speaks-as-if-made-by-openai-in-some-tests-causing-a-stir/

  • 3 Votes
    2 Messages
    70 Vues

    Bonne nouvelle.

  • 0 Votes
    4 Messages
    159 Vues

    Ça m’étonnerait que les vpn jouent le jeu

    Et si c’était le cas ça serait vraiment la merde

  • 1 Votes
    5 Messages
    141 Vues

    Le terme I.A. est trop largement usurpé, par quoi que ce soit d’actuel, les désillusions vont pleuvoir, même s’il restera des petits créneaux bien utiles à remplir.

  • 3 Votes
    8 Messages
    284 Vues

    @Ashura oui je n’ai pas dit le contraire 🙂 d’ou le :

    @Violence a dit dans Une exploitation agricole sur cinq victime d’une cyberattaque :

    Une bonne partie en effet,

    J’ai d’ailleurs un ami d’enfance qui a repris l’exploitation de vaches laitières de ses parents.
    Donc pour l’avoir aidé des weekends à la traite de temps à autre, je vois très bien le boulot.

    Ce n’est pas de tout repos mais il fait partie de ceux qui s’en sortent bien.

  • 1 Votes
    1 Messages
    47 Vues

    Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents
    Flock pour Next

    Le ministère de l’Économie et des Finances explique que « la Commission européenne a donné son feu vert au Projet important d’intérêt européen commun (PIIEC) sur le cloud, copiloté par la France et l’Allemagne ». La Hongrie, l’Italie, les Pays-Bas, la Pologne et l’Espagne sont également partenaires.

    Le projet, baptisé Next Generation Cloud Infrastructure and Services, est doté d’un budget d’environ 2,6 milliards d’euros – 1,2 milliard des États, 1,4 milliard d’investissements privés – sont prévus pour soutenir 19 projets d’infrastructures et technologies.

    But de l’opération : « développer un ensemble de nouvelles technologies pour l’informatique en nuage (« cloud computing ») et à la périphérie (« edge computing ») ». En France, la Direction générale des Entreprises (DGE) accompagnera Eviden (Atos), Orange et Amadeus. OVHcloud, spécialise français et européen du cloud, est le grand absent. Il en est de même pour Outscale et Scaleway par exemple.

    Des centres de recherche du CNRS et INRIA sont aussi présents, ainsi que des universités françaises. La liste des partenaires directs et indirects est disponible par ici.

    Source : next.ink

  • 4 Votes
    1 Messages
    50 Vues

    Hacking 4 freedom

    Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques
    CC BY-SA 4.0 FR Sandra Brandstätter & Matthias Kirschner

    Ada & Zangemann est roman graphique de 60 pages qui se présente comme un « conte sur les logiciels, le skateboard et la glace à la framboise ». Il a été créé pour expliquer l’intérêt des logiciels libres aux enfants, mais semble aussi intéresser les adultes peu au fait de leurs vertus.

    Ce livre a été publié par la maison C&F Éditions, dirigée par Hervé Le Crosnier, dont la liste des auteurs fait référence en matière de numérique. On y trouve en effet des ouvrages de Stéphane Bortzmeyer, danah boyd, Anne Cordier, Cory Doctorow, Olivier Ertzscheid, Xavier de La Porte, Helen Nissenbaum, Tristan Nitot, Zeynep Tüfekçi, Fred Turner…

    Le risque d’enfermement et de dépendance…

    Elle raconte l’histoire d’Ada (en référence à Ada Lovelace, la première personne à avoir réalisé un véritable programme informatique), une jeune fille curieuse, et de Zangemann, un inventeur mondialement connu et immensément riche, semble-t-il inspiré de Steve Jobs et Elon Musk. Les enfants et adultes « adorent ses fabuleuses inventions », qui vont des skateboards sonores à la machine à glace capable de mixer n’importe quel parfum.

    Or, résume François Saltiel dans sa chronique numérique Un Monde connecté sur France Culture, Zangemann prend « un malin plaisir à imposer ses goûts grâce à ces millions de machines connectées dont il est le seul à avoir la clef », jusqu’à ce que soudainement, les skateboards électroniques des enfants buguent et les glaces ont « toutes le même parfum ».

    Ada va alors découvrir comment Zangemann « contrôle ses produits depuis son ordinateur en or ». Elle découvre également, « sur un Internet libre », comment bricoler et programmer avec ses amis des objets informatisés qui échappent aux décisions de Zangemann, « pour tenter de reprendre la main sur ce monde numérique, et ne plus en être une esclave ».

    … rien de neuf sous le Soleil malheureusement

    Et ce n’est pas que de la science-fiction, cette situation est déjà arrivée et arrivera certainement encore dans le futur. Il n’est pas toujours facile (ou même possible) de « reprendre la main » face à un monde numérique qui nous tient parfois pieds et poings liés.

    Un exemple, avec une fin plutôt heureuse : le lapin connecté Nabaztag. Mort et enterré il y a une dizaine d’années, le projet a pu continuer, car les sources ont été libérées. Cette fois-ci, les utilisateurs ont pu reprendre – au moins en partie – la main sur leur objet connecté.

    Mais d’autres fois, on se retrouve avec des produits qui ne servent plus à rien une fois arrêtés par leur fabricant. On pourrait citer l’enceinte connectée Djingo et les prises DECT d’Orange, mais c’est un peu l’arbre qui cache la forêt des objets connectés.

    Récemment, Amazon a mis fin au support d’IFTTT dans Alexa, et tant pis pour ceux qui l’utilisaient jusqu’à présent. Nous parlions déjà de cette problématique (au sens large), il y a trois ans. Il ne faut pas se laisser enfermer, mais aussi être conscient que tout peut s’arrêter du jour au lendemain et, contrairement au Nabaztag, rien ne permet d’assurer que les sources seront ouvertes par la suite.

    | Domotique « intelligente » : ne nous laissons pas enfermer par nos objets connectés

    Le problème est plus large à l’heure du tout connecté. On se retrouve avec des prises et des interrupteurs qui ont parfois besoin de communiquer avec des serveurs à l’autre bout de la planète pour éteindre/allumer une ampoule qui se trouve à quelques mètres. Si les serveurs ferment, les objets connectés sont bons pour la poubelle.

    De l’allemand vers le français, l’anglais, l’italien…

    Le roman graphique a été conçu par un Allemand, Matthias Kirschner, président de la Free software fondation Europe (FSFE). Ne sachant pas trop comment expliquer son métier à ses enfants, il avait commencé à leur raconter des histoires du soir improvisées, qui ont finalement abouti à ce roman graphique de 60 pages.

    Sous l’impulsion d’Alexis Kauffmann, le fondateur de Framasoft devenu chef de projet logiciels et ressources éducatives libre au ministère de l’Éducation nationale, 114 élèves de collèges et de lycées et leurs quatre enseignantes ont contribué à le traduire de l’allemand, avec l’aide (.pdf) de deux coordinatrices de l’Association pour le développement de l’enseignement de l’allemand en France (ADEAF).

    Il a aussi été traduit et publié en anglais et en italien, et est notamment utilisé dans des lectures publiques dans des écoles, clubs de jeunes ou maisons de retraite. Le collectif PrimTux (auteur d’un système d’exploitation destiné aux élèves du primaire) en a profité pour créer un support pédagogique (et ludique).

    La FSFE propose de nombreuses ressources associées, allant de supports de présentation à des lettres d’enfants en réaction au roman, la liste des critiques et recommandations, un wiki avec des ressources pour aider les enfants à apprendre à programmer.

    Licence Creative Commons, bien évidemment

    Le roman graphique, illustré par Sandra Brandstätter et logiquement placé sous licence Creative Commons, autorisant l’usage, la modification et le partage de l’œuvre. Il peut être téléchargé « à prix libre (gratuit + une éventuelle contribution pour C&F éditions si vous le souhaitez) » en versions epub et pdf, ou encore acheté en version imprimée pour 15 euros.

    Alexis Kauffmann précise que pour cette édition française, Matthias Kirschner a décidé de reverser tous les droits d’auteur issus des ventes du livre en version papier à la Free Software Foundation Europe.

    Il souligne aussi avoir offert ce livre à des amis (adultes) « qui n’ont rien à voir avec le numérique et encore moins avec le numérique libre ». Après l’avoir lu, ils lui ont répondu qu’ « on comprend mieux ce que tu fais désormais et pourquoi tu t’intéresses à tout ça ».

    Une manifestation défendant la liberté de coder et de hacker
    CC BY-SA 4.0 FR Sandra Brandstätter & Matthias Kirschner

    François Saltiel animait par ailleurs ce jeudi sur Twich un débat au sujet des coulisses de France Culture, à l’occasion des 60 ans de la radio de service public, qui devrait être rediffusé ce vendredi soir dans « Le Meilleur des mondes », une émission hebdomadaire qui « propose de mettre le futur en débat et de questionner les nouvelles technologies qui reconfigurent notre société » et qu’il anime également.

    Source : next.ink

  • Apple : Oui, bien sûr vos notifications sont lues

    2
    0 Votes
    2 Messages
    96 Vues

    Bordel je savais pas que c’était à ce point

  • 0 Votes
    1 Messages
    35 Vues

    f5fac9b3-00fe-4a09-b202-38a1f965460d-image.png

    Les systèmes de détection de Kaspersky ont identifié en moyenne 411 000 fichiers malveillants par jour, soit une augmentation de près de 3 % par rapport à 2022. Certains types de menaces ont également connu une véritable montée en puissance : les experts ont observé une hausse considérable – 53 % – des attaques impliquant des fichiers malveillants, notamment des fichiers Microsoft Office. Cette année, les cybercriminels ont privilégié des tactiques plus risquées, telles que l’utilisation de portes dérobées pour infiltrer les systèmes sans être détectés. Ces découvertes, présentées en détail dans le rapport Statistics of the Year du Kaspersky Security Bulletin, illustrent l’évolution du paysage des cybermenaces.

    Tribune – En 2023, les systèmes de Kaspersky ont détecté près de 125 millions de fichiers malveillants au total. Windows est resté la cible principale des cyberattaques, représentant 88 % de tous les fichiers infectés détectés quotidiennement. Représentant 10 % de tous les fichiers malveillants détectés quotidiennement, les objets malveillants distribués via divers scripts et différents formats de documents figurent parmi les trois principales familles de menaces enregistrées cette année.

    9b01fbb6-032b-46a6-82b7-be3db9050982-image.png
    Moyenne du nombre de fichiers malveillants quotidiennement détectés par les solutions Kaspersky de 2019 à 2023 (entre le 1er janvier et le 31 octobre)

    Les systèmes de détection de Kaspersky ont constaté une augmentation quotidienne conséquente des fichiers malveillants présentés sous divers formats de fichiers, notamment Microsoft Office ou PDF, etc., avec une hausse de 53 % pour cette année, soit environ 24 000 fichiers. Cette augmentation pourrait être liée à une recrudescence des attaques utilisant des fichiers PDF de phishing, destinés à dérober les données des victimes potentielles.

    Les chevaux de Troie restent le type de logiciel malveillant le plus répandu. Cette année, l’utilisation des portes dérobées a connu une hausse notable, passant de 15 000 fichiers détectés par jour en 2022 à 40 000 en 2023. Les portes dérobées constituent l’un des types de trojans les plus dangereux, car elles permettent aux attaquants de prendre le contrôle à distance de l’appareil d’une victime et d’effectuer des tâches telles que l’envoi, la réception, l’exécution et la suppression de fichiers, tout en collectant des données confidentielles et en enregistrant l’activité de l’ordinateur infecté.

    « Le paysage des cybermenaces ne cesse d’évoluer, devenant plus dangereux d’année en année. Les cybercriminels travaillent sans relâche à développer de nouveaux logiciels malveillants, de nouvelles techniques et de nouvelles méthodes pour attaquer les organisations et les individus.
    Le nombre de vulnérabilités signalées augmente également chaque année, et les acteurs de la menace, y compris les gangs de ransomware, les exploitent sans hésiter.
    En outre, il est devenu plus simple d’intégrer l’écosystème cybercriminel du fait la prolifération des outils IA, qui assistent notamment les attaquants dans l’élaboration des messages de phishing de plus en plus convaincants.
    À l’heure actuelle, il est essentiel, tant pour les grandes organisations que pour le grand public, d’adopter des solutions de sécurité fiables.
    Les experts de Kaspersky se consacrent à la lutte contre ces cybermenaces en constante évolution, garantissant une expérience en ligne sécurisée pour les utilisateurs au quotidien », commente Vladimir Kuskov, responsable de la recherche contre les malwares chez Kaspersky.

    Le rapport complet sur les statistiques concernant les menaces détectées par Kaspersky en 2023 est disponible sur SecureList.

    Ces découvertes sont basées sur les fichiers malveillants détectés par Kaspersky entre janvier et octobre et font partie du Kaspersky Security Bulletin (KSB), une série annuelle de prédictions et de rapports analytiques sur les changements clés dans le monde de la cybersécurité. Rendez-vous ici pour consulter les autres articles du KSB.

    Pour la sécurité des internautes, Kaspersky fait les recommandations suivantes :

    Ne téléchargez pas d’applications depuis des sources tierces dont on ne peut pas vérifier la fiabilité.

    Ne cliquez pas sur des liens provenant de sources inconnues ou sur des publicités suspectes.

    Créez des mots de passe forts et uniques, comprenant un mélange de lettres en minuscules et en majuscules, de chiffres et de ponctuation, et activez l’authentification à deux facteurs.

    Installez toujours les mises à jour. Certaines d’entre elles peuvent contenir des corrections de problèmes de sécurité critiques

    Ignorez les messages vous demandant de désactiver les systèmes de sécurité pour le bureau ou les logiciels de cybersécurité.

    Utilisez une solution de sécurité fiable adaptée à votre type de système et à vos appareils.

    Pour la sécurité des organisations et des entreprises, Kaspersky fait les recommandations suivantes :

    Gardez les logiciels à jour sur tous les appareils que vous utilisez afin d’empêcher les attaquants d’infiltrer votre réseau en exploitant les vulnérabilités.

    Instaurez une politique de mots de passe forts pour accéder aux services de l’entreprise. Utilisez l’authentification multifactorielle pour l’accès aux services à distance.

    Choisissez une solution de sécurité éprouvée pour les terminaux, équipée de fonctions de détection basées sur le comportement et de contrôle des anomalies pour une protection efficace contre les menaces connues et inconnues.

    Utilisez un ensemble de produits dédiés à la protection des postes de travail, à la détection des menaces et à la réponse aux menaces afin de détecter et de remédier rapidement aux nouvelles menaces.

    Bénéficiez des dernières informations de renseignement sur les menaces pour rester au courant des TTPs mises en œuvre par les acteurs de la menace.

    Source: https://www.undernews.fr/malwares-virus-antivirus/les-cybercriminels-ont-libere-411-000-fichiers-malveillants-par-jour-en-2023.html

  • 2 Votes
    4 Messages
    120 Vues

    et que faire s’il prend l’envie à l’IA de faire une blague ? je me suis toujours posé cette question, car à force de vouloir humaniser les machines ce cas de figure deviendra plausible…
    Remarquez, ça peut être cool on aura enfin de vrais humoristes ^^