INFOTHEMA

Voir les contributions

Cette section vous permet de consulter les contributions (messages, sujets et fichiers joints) d'un utilisateur. Vous ne pourrez voir que les contributions des zones auxquelles vous avez accès.


Sujets - E18i3

Pages: [1] 2 3 ... 20
1
Comptoir / La fabrique de l' ignorance ...
« le: mai 10, 2024, 09:15:42 pm »
Bonjour à toutes et tous,

A vos " recording software ", juste pour info, un docu qui se passe de commentaire et dispo jusqu' au 16/06/2024 :

https://www.youtube.com/watch?v=N92J1PiQXX0

Pour la suite comme d' hab,

          @ vous de voir ...

2
Comptoir / The Social Dilemma ..?
« le: avril 29, 2024, 08:56:00 pm »
Bonjour à toutes et tous,

En 2020 un docufiction américain écrit et réalisé par Jeff Orlowski, sorti via Netflix le 9 septembre,
« The Social Dilemma » (titre dans sa version originale), se proposait d' alerter sur les dangers (déjà connus) des écrans et des réseaux sociaux, ou les algorithmes traquent chaque utilisateur pour le plus grand bonheur des multinationales du numérique.

Paradoxalement, c' est aussi grâce à ces mêmes réseaux qu' a pu se propager des mouvements comme Free Uyghurs, Black Lives Matter ou Me Too ...

Parc' que l' actu ou l' histoire (?), pour celles et ceux qui n' auraient pas eu le temps ou l' opportunité de visionner le docu, je vous propose une ty discussion à rebours avec quelques experts comme Tristan Harris, Tim Kendall, Cathy O'Neil et Rashida Richardson, conversation animée par Katie Couric, histoire de faire avancer " le schmilblick" ?

Pour le lien : https://youtu.be/yGi2YKZZNFg
Pour la suite, comme d' hab,

             @ vous de voir ...

3
Comptoir / GitHub vérolé par des malwares ..!
« le: avril 14, 2024, 08:12:21 pm »
Bonjour à toutes et tous,

Des chercheurs de Checkmarx mettent en garde les utilisateurs de GitHub contre des tentatives de distribution de malwares.
Selon leurs constatations, des hackers manipulent les résultats de recherche GitHub pour diffuser des logiciels malveillants persistants sur les systèmes des développeurs. En créant des référentiels malveillants avec des noms et des sujets populaires, les cybercriminels exploitent les fonctionnalités de GitHub pour atteindre un large public.

Les attaquants derrière cette campagne utilisent des techniques sophistiquées pour améliorer le classement de leurs référentiels malveillants dans les résultats de recherche. L'une d'entre elles consiste à utiliser GitHub Actions pour mettre automatiquement à jour les référentiels à une fréquence très élevée. Ils modifient un fichier, généralement appelé « journal », avec la date et l'heure actuelles, ou simplement un petit changement aléatoire. Cette activité continue augmente artificiellement la visibilité des référentiels, en particulier dans les cas où les utilisateurs filtrent leurs résultats par les plus récemment mis à jour. Cela augmente la probabilité que des utilisateurs sans méfiance trouvent ces référentiels et y accèdent.

En plus de ces mises à jour automatiques, les hackers exécutent une autre technique pour amplifier l'efficacité de leur dépôt et atteindre les meilleurs résultats. Ils utilisent plusieurs faux comptes pour ajouter de fausses étoiles à leurs référentiels, pour donner un sentiment de popularité et de fiabilité. Enfin, pour échapper à la détection, ils ont dissimulé le code malveillant dans les fichiers du projet Visual Studio (.csproj ou .vcxproj), qui est automatiquement exécuté lors de la création du projet.

Les chercheurs ont remarqué que la charge utile de ces logiciels malveillants est livrée en fonction de l'origine de la victime. Lors de la récente campagne, les hackers ont utilisé un fichier exécutable volumineux qui partage des similitudes avec le malware « Keyzetsu clipper », connu pour cibler les portefeuilles de cryptos. Le 3 avril 2024, l'attaquant a mis à jour le code dans l'un de ses référentiels en créant un lien vers une nouvelle URL qui télécharge un autre fichier crypté « .7z ». L'archive contenait un exécutable nommé feedbackAPI.exe.

Pour augmenter artificiellement la taille du fichier et dépasser la limite de diverses solutions de sécurité, notamment VirusTotal, les pirates ont complété l'exécutable avec de nombreux zéros, le rendant ainsi impossible à analyser. Le malware maintient la persistance en créant une tâche planifiée qui lance l'exécutable tous les jours à 4 heures du matin sans confirmation de l'utilisateur. Cette utilisation de référentiels GitHub malveillants pour distribuer des logiciels malveillants est une véritable plaie pour l'écosystème open source.

Désormais, il semble que la simple vérification des vulnérabilités connues ne suffise plus, et qu'une révision régulière du code soit nécessaire pour verrouiller pour de bon les plateformes open source.

Sources : Security Affairs, Checkmarx, clubic

Pour la suite, comme d' hab,

               @ vous de voir ...

4
Comptoir / Paul Watson, Thinkerview
« le: avril 13, 2024, 02:27:37 pm »
Bonjour à toutes et tous,

Comme l' indique l' intitulé, je vous propose une interview qui date de 2016.

https://www.youtube.com/watch?v=yh26_9b7IJI&t=293s

Les propos sont-ils toujours d' actualité ?
Pour la suite, comme d' hab,

          @ vous de voir ...

5
Sécurité des réseaux informatiques / Mofo Linux kesako
« le: mars 09, 2024, 11:27:01 am »
Bonjour à toutes et tous,

Je vous propose de découvrir une distro qui peut être intéressant de tripatouiller pour étudier et se pencher sur ce qu' elle contient, je veux parler de Mofo linux.

MOFO Linux c' est SSH et V2Ray, Wireguard et OpenVPN, Algo, Streisand et Outline, Tor, I2P et Freenet, etc ...
MOFO Linux (version 9) est maintenant basé sur Sid !
En mode live, username:  user    password:  live

Si vous ne souhaitez pas l' installer sur votre PC parce que vous êtes satisfait de votre distro, MOFO offre également la possibilité de continuer à l' utiliser en Live, sur une clé USB, etc ...

Attention, cette disto demande un minimum de connaissance, donc déconseillé aux newbies, pour les autres,
bon tripatouillage ...
Pour télécharger l' ISO, voir ici ou
Pour la suite, comme d' hab,

                @ vous de voir ...

6
Comptoir / Radioooo.com késako ?
« le: février 11, 2024, 06:42:34 pm »
Bonjour à toutes et tous,

Comme le stipule mon intitulé, je vous propose de découvrir Radiooooo.com, mais
késako me direz-vous ?

Radiooooo.com existe depuis 2015 et a été créée par Benjamin Moreau.
C' est un juke-box ­couvrant les décennies de 1900 à nos jours, avec plus de 30 000 pépites musicales, si, si, je vous le promets.

Avantages :

Ce juke-box est ultrasimple, l’ écoute est gratuite et sans pub.

Idéal pour décrasser les tympans les plus ensablés. L’ enrichissement repose sur la mutualisation des médiathèques de ses auditeurs-contributeurs. Perles rares et curiosités sont au rendez-vous, de la voix cristalline de Sato Chiyako (Japon, 1928) au twist des Eskimo’s (Groenland, 1966), les craquements du vinyle en prime.

Une option permet de cumuler décennies et pays pour une écoute prolongée. Et l’ onglet « Islands » propose dix playlists thématiques, dont une pour s’ étourdir à coups de musiques de jeux vidéo.

Inconvénients :

Une fois la sélection effectuée, impossible de zapper le morceau en cours. La radio semi-interactive exclut cette fonctionnalité, comme celle de recherche de titres (pour des questions de droits).

La cerise sur le gâteau,  radiooooo.com est 100 % française, cocoricoooo
Pour la suite, comme d' hab,

                 
        @ vous de voir ...

PS : j' allais oublier, le lien https://radiooooo.com/

7
Bonjour à toutes et tous,

Beaucoup de distributions Linux disposent déjà d’une version de Firefox préinstallée par leur gestionnaire de paquets et configurée comme navigateur par défaut. Si toutefois vous désirez profiter de la dernière version de Firefox, je vous invite à lire cet article .
Pour la suite, c' est comme d' hab,

               @ vous de voir ...

8
Comptoir / Les journalistes se moquent des logiciels libres, pourquoi ?
« le: janvier 03, 2024, 02:22:34 pm »
Bonjour à toutes et tous,

En ce début 2024, comme le stipule mon intitulé je vous propose une ty conférence
par Loris GUÉMART. Pour le lien c' est par ici.
La conférence date un peu, mais pour la suite, c' est comme d' hab,

    @ vous de voir ...

9
Comptoir / Le chœur virtuel d'Eric Whitacre 6 : Sing Gently
« le: novembre 11, 2023, 10:10:46 pm »
Bonjour à toutes et tous,

Comme le stipule l' intitulé et histoire de nous changer les idées je vous propose de découvrir Eric Whitacre.
Il y a 13 ans, le compositeur et chef de choeur, Eric Whitacre a créé avec son équipe son premier Chœur Virtuel avec une question simple: est-il possible de faire de la belle musique ensemble, peu importe à quel point nous sommes éloignés les uns des autres ?
En 2020, pendant la pandémie, il proposa
« Sing Gently », la performance réunira 17 572 participants de 129 pays.
En 2013 il proposera Fly to Paradise,
en 2012 il proposera Water Night,
en 2011 Sleep,
en 2010 Lux Aurumque ...

Pour la suite,

                    @ vous de voir ...

10
Comptoir / Les réseaux de la colère
« le: novembre 11, 2023, 12:05:44 pm »
Bonjour à toutes et tous,

Comme le stipule l' intitulé, un docu vidéo qui se suffit à lui même de la chaîne LCP :

https://lcp.fr/programmes/les-reseaux-de-la-colere-117045

Pour les cookies et le reste,

             @ vous de voir ...

11
Bonjour à toutes et tous,

La cybercriminalité continue de se réinventer à l'ère des nouvelles technologies, et les QR code, ou plutôt devrait-on dire codes QR, sont la nouvelle cible des attaquants. Le « quishing » est le terme utilisé pour décrire le phishing basé sur les codes QR. Ces codes-barres bidimensionnels contenant des données codées peuvent effectivement être utilisés comme des leurres, pour mener à des attaques de phishing. Allons davantage au fond des choses.

Les QR codes offrent certains avantages aux pirates informatiques. Ils sont plus difficiles à détecter, tant par les filtres de courrier électronique que par les utilisateurs finaux. L'usage de codes QR dans des campagnes de phishing n'est pas nouveau, mais leur notoriété a augmenté pendant la pandémie, car ils permettent un accès sans contact aux produits et services.

Imaginez un QR code diffusé pendant le Super Bowl. Si l'entreprise à l'origine de cette publicité avait des intentions malveillantes, elle aurait pu exploiter ce code pour télécharger automatiquement un ransomware sur les téléphones des spectateurs, mettant ainsi en péril un grand nombre d'appareils.

Les QR codes sont omniprésents dans notre quotidien, définitivement popularisés à l'heure du récent pass sanitaire en période Covid, des restaurants aux transports en commun, en passant par les lieux touristiques. On les utilise toujours plus aujourd'hui dans ces mêmes lieux, pour vous faire découvrir un menu ou scanner vos billets d'entrée. Les consommateurs font naturellement confiance à ces codes, et les cybercriminels comptent justement sur cette confiance. Les smartphones sont d'ailleurs très vulnérables, car ils ne bénéficient pas des mêmes protections anti-phishing que les ordinateurs de bureau.

La plupart des attaques de quishing commencent par l'envoi d'un QR code via un e-mail. Les victimes sont incitées à scanner le code en étant avertis que leur compte sera tout simplement bloqué s'ils ne le font pas. Une fois scanné, le code QR peut compromettre l'appareil.

La meilleure pratique consiste à ne pas scanner de QR code provenant de sources inconnues. Avant d'en scanner un, vérifiez toujours la source. Ne scannez jamais les QR codes contenus dans des courriers électroniques, car les entreprises légitimes n'utilisent pas cette méthode pour vérifier les comptes. Restez méfiant face aux QR codes rencontrés en public, car ils pourraient dissimuler des intentions malveillantes.

Soyez surtout attentif aux signaux d'alerte, tels que le sentiment d'urgence, les demandes de renseignements personnels via un site web, ou une mise en page maladroite dans les e-mails. Ces indicateurs peuvent vous aider à repérer une tentative de quishing. Il va falloir s'y faire : le quishing est une nouvelle menace face à laquelle il est bon d'être vigilant.



Source : Malwarebytes, Alexandre Boero clubic

Pour la suite,
                     @ vous de voir ...


12
Bonjour à toutes et tous,

C' est une vraie levée de boucliers qui a lieu en ce moment face au projet de réforme du règlement eIDAS (Electronic Identification, Authentification and Trust Services).

Plusieurs centaines d' experts en cryptographie et en informatique ont exprimé leurs inquiétudes en publiant une lettre ouverte à destination du Conseil de l' Europe. En effet, une révision de l'article 45 de l'eIDAS cristallise particulièrement leurs préoccupations, et celle-ci doit finalisée le 8 novembre pour ensuite recevoir le coup de tampon final du Parlement européen. Un projet, qui, vous le comprendrez, va complètement à l'encontre de la volonté affirmée de l'UE lorsqu'elle assure qu'elle ne surveillera pas ses citoyens en mettant en place l'euro numérique. En revanche, cette décision s'inscrirait parfaitement dans le contexte actuel, où l'UE souhaite voir plus de transparence dans le fonctionnement des promoteurs de services numériques, particulièrement les GAFAM. Alors quel est cet article 45 que l'Europe veut absolument retoucher ?
La confiance numérique remise en question

Cet article de l'eIDAS est relatif à la gestion des certificats de sécurité par les navigateurs. Pour le moment, les éditeurs de navigateurs sont libres dans le choix des émetteurs de ces certificats, en suivant leurs propres critères. C'est donc ce point particulier qui est ciblé par la révision de l'article 45. En effet, il est prévu que les éditeurs soient obligés de choisir parmi des émetteurs uniquement validés par des États membres de l'UE.

La lettre ouverte adressée au Conseil explique que « cela signifie que des États membres pourraient décider seuls d'imposer [une mesure permettant] de surveiller le trafic Internet de n'importe quel citoyen européen, sans parade possible ». Un tel changement viendrait complètement ébranler le fonctionnement des navigateurs actuels en plus d'être franchement questionnable d'un point de vue de la confidentialité.

Ce qui inquiète également les autrices et auteurs de la lettre ouverte, c'est qu'un tel dispositif pourrait mettre entre les mains des États des quantités colossales de données. Un exemple assez récent illustre parfaitement quel type de débordement cela pourrait provoquer : celui de Qaznet, une autorité de certification officielle kazakhe. Celle-ci avait été prise en flagrant délit d'espionnage des internautes et avait donc été bloquée par Mozilla et Chrome.

Des organisations comme Cloudflare, la fondation Linux et la fondation Mozilla (qui s'était déjà dressée contre le projet de révision de l'article 45 en 2021) sont évidemment très concernées par ce changement. Elles ont coécrit un autre texte mentionnant que « le système actuel fonctionne (…) mais il est aussi délicat ». Ces institutions craignent un effet domino si la nouvelle révision est adoptée ; un scénario catastrophe où un mauvais choix entrepris par un seul État membre pourrait affecter tous les citoyens de l'UE.
Une procédure opaque et des recommandations ignorées

Un des chercheurs en cryptographie de l'Inria, (Institut national de la recherche en informatique) Gaëtan Leurent, admet pourtant que le Parlement européen avait fait en sorte d'intégrer les recommandations d'experts pour entamer ce processus d'amendement. Recommandations, qui n'ont plus l'air d'être d'actualité. Il déplore ainsi que « ces adoucissements ont malheureusement disparu du texte lors de la discussion  » entre le Parlement, la Commission et le Conseil de l'UE.

Sylvain Ledru est responsable de l'ingénierie chez Mozilla, et lui aussi est plutôt surpris de la tournure des événements. Il a pourtant évoqué « un vrai dialogue  » en 2021 lors d'une grande réunion entre éditeurs de navigateurs et députés européens à Bruxelles. Cependant, les conclusions du trilogue européen ne sont pas accessibles publiquement et les raisons de leurs choix resteront donc plongées dans l'opacité.

Chercheurs, scientifiques et ONG signataires de la lettre appellent à une révision de la nouvelle copie européenne. Selon eux, ce changement de l'article 45 pourrait avoir l'effet inverse : mettre en danger les internautes plutôt que de les protéger. Souveraineté numérique et libertés fondamentales : une équation toujours extrêmement délicate.

Sources : Le Monde, eIDAS, Camille Coirault clubic

Pour la suite,

                     @ vous de voir ...

13
Comptoir / Richard Stallman a reçu un diagnostic de cancer
« le: novembre 01, 2023, 12:03:13 pm »
Bonjour à toutes et tous,

Tout est dans ce lien.
L' info date un peu, mais ne fallait-il pas la communiquer ?
Pour la suite,
                    @ vous de voir ...

14
Comptoir / Time Out et pas que pour les Geeks ...
« le: octobre 29, 2023, 05:29:28 pm »
Bonjour à toutes et tous,

L' actu et ses multiples téléscopages et suite à la lecture du livre de Bernard E. Harcourt

La Société d'exposition, Désir et désobéissance à l' ère numérique

je me suis remémoré un film qui date certes (12 years ago), mais qui je pense vaut son visionnage
pour le message qu' il sous-entend, je veux parler " pour ceux qui ne connaissaient po " de :

Time out.

Vous devriez pouvoir le trouver en DVD, enfin j' espère ..?

Pour la suite,

           @ vous de voir ...

15
Comptoir / Hubert Reeves est décédé
« le: octobre 14, 2023, 09:31:27 pm »
Bonjour à toutes et tous,

Comme le stipule mon intitulé, Hubert Reeves, l' astrophysicien et vulgarisateur de renom, s' est éteint ce vendredi 13 octobre à l' âge de 91 ans, aux alentours de 15 heures, à Paris. Son fil, Benoît Reeves, en a d'ailleurs fait l'annonce sur Facebook : « Toute ma famille se joint à moi dans la douleur de devoir vous annoncer que notre cher père est parti rejoindre les étoiles ce jour ». Dans les colonnes de France Info, Benoît a ajouté ceci : « Il est parti en paix, rejoindre les étoiles. Une mort tranquille, à 15 h 15 ».

À la retraite depuis 1999, Hubert Reeves aura donné de sa personne jusqu'à sa mort pour faire avancer la recherche. Il a par ailleurs consacré les dernières années de sa vie à la défense de l'environnement. En 2018, son ami Michel Cassé, lui aussi astrophysicien, résumait la carrière d'Hubert Reeves d'une bien belle façon : « Après avoir écumé le ciel, il s’est passionné pour la Terre »…

Pour la suite, comme d' hab,

                 @ vous de voir ...

Source : France Info

Pages: [1] 2 3 ... 20