Cette section vous permet de consulter les contributions (messages, sujets et fichiers joints) d'un utilisateur. Vous ne pourrez voir que les contributions des zones auxquelles vous avez accès.
16
Les applications logicielles / Re : [Centre d'applications] Ubuntu ajoute ENFIN l'installation de paquets .deb
« le: juin 19, 2024, 05:08:03 pm »
Une bonne nouvelle ..?
Pour la suite, comme d' hab,
@ vous de voir ...
Pour la suite, comme d' hab,
@ vous de voir ...
17
Comptoir / La fabrique de l' ignorance ...
« le: mai 10, 2024, 09:15:42 pm »
Bonjour à toutes et tous,
A vos " recording software ", juste pour info, un docu qui se passe de commentaire et dispo jusqu' au 16/06/2024 :
https://www.youtube.com/watch?v=N92J1PiQXX0
Pour la suite comme d' hab,
@ vous de voir ...
A vos " recording software ", juste pour info, un docu qui se passe de commentaire et dispo jusqu' au 16/06/2024 :
https://www.youtube.com/watch?v=N92J1PiQXX0
Pour la suite comme d' hab,
@ vous de voir ...
18
Comptoir / The Social Dilemma ..?
« le: avril 29, 2024, 08:56:00 pm »
Bonjour à toutes et tous,
En 2020 un docufiction américain écrit et réalisé par Jeff Orlowski, sorti via Netflix le 9 septembre,
« The Social Dilemma » (titre dans sa version originale), se proposait d' alerter sur les dangers (déjà connus) des écrans et des réseaux sociaux, ou les algorithmes traquent chaque utilisateur pour le plus grand bonheur des multinationales du numérique.
Paradoxalement, c' est aussi grâce à ces mêmes réseaux qu' a pu se propager des mouvements comme Free Uyghurs, Black Lives Matter ou Me Too ...
Parc' que l' actu ou l' histoire (?), pour celles et ceux qui n' auraient pas eu le temps ou l' opportunité de visionner le docu, je vous propose une ty discussion à rebours avec quelques experts comme Tristan Harris, Tim Kendall, Cathy O'Neil et Rashida Richardson, conversation animée par Katie Couric, histoire de faire avancer " le schmilblick" ?
Pour le lien : https://youtu.be/yGi2YKZZNFg
Pour la suite, comme d' hab,
@ vous de voir ...
En 2020 un docufiction américain écrit et réalisé par Jeff Orlowski, sorti via Netflix le 9 septembre,
« The Social Dilemma » (titre dans sa version originale), se proposait d' alerter sur les dangers (déjà connus) des écrans et des réseaux sociaux, ou les algorithmes traquent chaque utilisateur pour le plus grand bonheur des multinationales du numérique.
Paradoxalement, c' est aussi grâce à ces mêmes réseaux qu' a pu se propager des mouvements comme Free Uyghurs, Black Lives Matter ou Me Too ...
Parc' que l' actu ou l' histoire (?), pour celles et ceux qui n' auraient pas eu le temps ou l' opportunité de visionner le docu, je vous propose une ty discussion à rebours avec quelques experts comme Tristan Harris, Tim Kendall, Cathy O'Neil et Rashida Richardson, conversation animée par Katie Couric, histoire de faire avancer " le schmilblick" ?
Pour le lien : https://youtu.be/yGi2YKZZNFg
Pour la suite, comme d' hab,
@ vous de voir ...
19
Documentation technique + interviews des acteurs du Libre / Re : Hackable numéro 52
« le: avril 28, 2024, 04:57:54 pm »
Bonjour à toutes et tous,
Suite à des échanges avec d' autres Geeks sur le web, en complément au n° 52,
juste pour rappel :
https://www.youtube.com/watch?v=dgK14l7_cDw
Le docu date, mais les infos semblent malheureusement toujours d' actualité ?
Pour la suite, comme d' hab,
@ vous de voir ...
Suite à des échanges avec d' autres Geeks sur le web, en complément au n° 52,
juste pour rappel :
https://www.youtube.com/watch?v=dgK14l7_cDw
Le docu date, mais les infos semblent malheureusement toujours d' actualité ?
Pour la suite, comme d' hab,
@ vous de voir ...
20
Comptoir / GitHub vérolé par des malwares ..!
« le: avril 14, 2024, 08:12:21 pm »
Bonjour à toutes et tous,
Des chercheurs de Checkmarx mettent en garde les utilisateurs de GitHub contre des tentatives de distribution de malwares.
Selon leurs constatations, des hackers manipulent les résultats de recherche GitHub pour diffuser des logiciels malveillants persistants sur les systèmes des développeurs. En créant des référentiels malveillants avec des noms et des sujets populaires, les cybercriminels exploitent les fonctionnalités de GitHub pour atteindre un large public.
Les attaquants derrière cette campagne utilisent des techniques sophistiquées pour améliorer le classement de leurs référentiels malveillants dans les résultats de recherche. L'une d'entre elles consiste à utiliser GitHub Actions pour mettre automatiquement à jour les référentiels à une fréquence très élevée. Ils modifient un fichier, généralement appelé « journal », avec la date et l'heure actuelles, ou simplement un petit changement aléatoire. Cette activité continue augmente artificiellement la visibilité des référentiels, en particulier dans les cas où les utilisateurs filtrent leurs résultats par les plus récemment mis à jour. Cela augmente la probabilité que des utilisateurs sans méfiance trouvent ces référentiels et y accèdent.
En plus de ces mises à jour automatiques, les hackers exécutent une autre technique pour amplifier l'efficacité de leur dépôt et atteindre les meilleurs résultats. Ils utilisent plusieurs faux comptes pour ajouter de fausses étoiles à leurs référentiels, pour donner un sentiment de popularité et de fiabilité. Enfin, pour échapper à la détection, ils ont dissimulé le code malveillant dans les fichiers du projet Visual Studio (.csproj ou .vcxproj), qui est automatiquement exécuté lors de la création du projet.
Les chercheurs ont remarqué que la charge utile de ces logiciels malveillants est livrée en fonction de l'origine de la victime. Lors de la récente campagne, les hackers ont utilisé un fichier exécutable volumineux qui partage des similitudes avec le malware « Keyzetsu clipper », connu pour cibler les portefeuilles de cryptos. Le 3 avril 2024, l'attaquant a mis à jour le code dans l'un de ses référentiels en créant un lien vers une nouvelle URL qui télécharge un autre fichier crypté « .7z ». L'archive contenait un exécutable nommé feedbackAPI.exe.
Pour augmenter artificiellement la taille du fichier et dépasser la limite de diverses solutions de sécurité, notamment VirusTotal, les pirates ont complété l'exécutable avec de nombreux zéros, le rendant ainsi impossible à analyser. Le malware maintient la persistance en créant une tâche planifiée qui lance l'exécutable tous les jours à 4 heures du matin sans confirmation de l'utilisateur. Cette utilisation de référentiels GitHub malveillants pour distribuer des logiciels malveillants est une véritable plaie pour l'écosystème open source.
Désormais, il semble que la simple vérification des vulnérabilités connues ne suffise plus, et qu'une révision régulière du code soit nécessaire pour verrouiller pour de bon les plateformes open source.
Sources : Security Affairs, Checkmarx, clubic
Pour la suite, comme d' hab,
@ vous de voir ...
Des chercheurs de Checkmarx mettent en garde les utilisateurs de GitHub contre des tentatives de distribution de malwares.
Selon leurs constatations, des hackers manipulent les résultats de recherche GitHub pour diffuser des logiciels malveillants persistants sur les systèmes des développeurs. En créant des référentiels malveillants avec des noms et des sujets populaires, les cybercriminels exploitent les fonctionnalités de GitHub pour atteindre un large public.
Les attaquants derrière cette campagne utilisent des techniques sophistiquées pour améliorer le classement de leurs référentiels malveillants dans les résultats de recherche. L'une d'entre elles consiste à utiliser GitHub Actions pour mettre automatiquement à jour les référentiels à une fréquence très élevée. Ils modifient un fichier, généralement appelé « journal », avec la date et l'heure actuelles, ou simplement un petit changement aléatoire. Cette activité continue augmente artificiellement la visibilité des référentiels, en particulier dans les cas où les utilisateurs filtrent leurs résultats par les plus récemment mis à jour. Cela augmente la probabilité que des utilisateurs sans méfiance trouvent ces référentiels et y accèdent.
En plus de ces mises à jour automatiques, les hackers exécutent une autre technique pour amplifier l'efficacité de leur dépôt et atteindre les meilleurs résultats. Ils utilisent plusieurs faux comptes pour ajouter de fausses étoiles à leurs référentiels, pour donner un sentiment de popularité et de fiabilité. Enfin, pour échapper à la détection, ils ont dissimulé le code malveillant dans les fichiers du projet Visual Studio (.csproj ou .vcxproj), qui est automatiquement exécuté lors de la création du projet.
Les chercheurs ont remarqué que la charge utile de ces logiciels malveillants est livrée en fonction de l'origine de la victime. Lors de la récente campagne, les hackers ont utilisé un fichier exécutable volumineux qui partage des similitudes avec le malware « Keyzetsu clipper », connu pour cibler les portefeuilles de cryptos. Le 3 avril 2024, l'attaquant a mis à jour le code dans l'un de ses référentiels en créant un lien vers une nouvelle URL qui télécharge un autre fichier crypté « .7z ». L'archive contenait un exécutable nommé feedbackAPI.exe.
Pour augmenter artificiellement la taille du fichier et dépasser la limite de diverses solutions de sécurité, notamment VirusTotal, les pirates ont complété l'exécutable avec de nombreux zéros, le rendant ainsi impossible à analyser. Le malware maintient la persistance en créant une tâche planifiée qui lance l'exécutable tous les jours à 4 heures du matin sans confirmation de l'utilisateur. Cette utilisation de référentiels GitHub malveillants pour distribuer des logiciels malveillants est une véritable plaie pour l'écosystème open source.
Désormais, il semble que la simple vérification des vulnérabilités connues ne suffise plus, et qu'une révision régulière du code soit nécessaire pour verrouiller pour de bon les plateformes open source.
Sources : Security Affairs, Checkmarx, clubic
Pour la suite, comme d' hab,
@ vous de voir ...
21
Comptoir / Paul Watson, Thinkerview
« le: avril 13, 2024, 02:27:37 pm »
Bonjour à toutes et tous,
Comme l' indique l' intitulé, je vous propose une interview qui date de 2016.
https://www.youtube.com/watch?v=yh26_9b7IJI&t=293s
Les propos sont-ils toujours d' actualité ?
Pour la suite, comme d' hab,
@ vous de voir ...
Comme l' indique l' intitulé, je vous propose une interview qui date de 2016.
https://www.youtube.com/watch?v=yh26_9b7IJI&t=293s
Les propos sont-ils toujours d' actualité ?
Pour la suite, comme d' hab,
@ vous de voir ...
22
Comptoir / Re : [Thinkerview] Intelligence artificielle, bullshit, pipotron ? Benjamin Bayart
« le: avril 05, 2024, 11:47:10 pm »
CQFD ...
A titre d' info complémentaire, par rapport à l' asso que cite Benjamin B,
pour ceux que c' la intéresserait :
https://exodus-privacy.eu.org/fr/page/who/
Pour la suite, comme d' hab,
@ vous de voir ...
A titre d' info complémentaire, par rapport à l' asso que cite Benjamin B,
pour ceux que c' la intéresserait :
https://exodus-privacy.eu.org/fr/page/who/
Pour la suite, comme d' hab,
@ vous de voir ...
23
Documentation technique + interviews des acteurs du Libre / Re : [Thinkerview] Les Hackers face aux cyberguerres ? Bluetouff, Fabrice Epelboin...
« le: mars 23, 2024, 03:08:40 pm »
Merci à toi Ô Administrator,
Interview que tout à chacun se doit de visionner !!!
Tout est dit, CQFD ...
Interview que tout à chacun se doit de visionner !!!
Tout est dit, CQFD ...
24
Documentation technique + interviews des acteurs du Libre / Re : CHATONS : Que s’est-il passé avec la Charte ?
« le: mars 23, 2024, 12:28:49 pm »
Que répondre si non " wait and see .. ? "
25
Sécurité des réseaux informatiques / Re : Mofo Linux kesako
« le: mars 09, 2024, 04:05:25 pm »
Allé, une ty dernière pour la route, histoire de faire avancer le Schmilblick, j' me rappel plus si j' vous en avais déjà parler aussi je vous propose de tester un truc qui rend votre surf sur le net plus sûr, en principe ...
Pour les plus aguerris suffira d' aller sur https://www.dns0.eu/fr.
Ok, c' est en France, mais qui ne tente ou ne teste rien et puis tout dépendra de vos besoins ...
Pour la suite, comme d' hab,
@+
Pour les plus aguerris suffira d' aller sur https://www.dns0.eu/fr.
Ok, c' est en France, mais qui ne tente ou ne teste rien et puis tout dépendra de vos besoins ...
Pour la suite, comme d' hab,
@+
26
Sécurité des réseaux informatiques / Re : Mofo Linux kesako
« le: mars 09, 2024, 03:35:14 pm »
Re à toutes et tous,
Pour celles et ceux qui suivent le topic, je me dois de vous préciser pourquoi j' ai supprimé le # consacré à Mojeek.
Tout simplement because en creusant les nouvelles condictions d' utilisation, mojeek plus confiance ...
Préfère vous proposer le projet gemini.
Pas nouveau, mais pour plus d' info vous avez https://geminiprotocol.net/
et également par exemple https://blog.flozz.fr/2023/04/12/decollage-ce-blog-vient-detre-propulse-dans-le-geminispace/
Pour la suite, comme d' hab,
@ vous de voir ...
Pour celles et ceux qui suivent le topic, je me dois de vous préciser pourquoi j' ai supprimé le # consacré à Mojeek.
Tout simplement because en creusant les nouvelles condictions d' utilisation, mojeek plus confiance ...
Préfère vous proposer le projet gemini.
Pas nouveau, mais pour plus d' info vous avez https://geminiprotocol.net/
et également par exemple https://blog.flozz.fr/2023/04/12/decollage-ce-blog-vient-detre-propulse-dans-le-geminispace/
Pour la suite, comme d' hab,
@ vous de voir ...
27
Sécurité des réseaux informatiques / Mofo Linux kesako
« le: mars 09, 2024, 11:27:01 am »
Bonjour à toutes et tous,
Je vous propose de découvrir une distro qui peut être intéressant de tripatouiller pour étudier et se pencher sur ce qu' elle contient, je veux parler de Mofo linux.
MOFO Linux c' est SSH et V2Ray, Wireguard et OpenVPN, Algo, Streisand et Outline, Tor, I2P et Freenet, etc ...
MOFO Linux (version 9) est maintenant basé sur Sid !
En mode live, username: user password: live
Si vous ne souhaitez pas l' installer sur votre PC parce que vous êtes satisfait de votre distro, MOFO offre également la possibilité de continuer à l' utiliser en Live, sur une clé USB, etc ...
Attention, cette disto demande un minimum de connaissance, donc déconseillé aux newbies, pour les autres,
bon tripatouillage ...
Pour télécharger l' ISO, voir ici ou là
Pour la suite, comme d' hab,
@ vous de voir ...
Je vous propose de découvrir une distro qui peut être intéressant de tripatouiller pour étudier et se pencher sur ce qu' elle contient, je veux parler de Mofo linux.
MOFO Linux c' est SSH et V2Ray, Wireguard et OpenVPN, Algo, Streisand et Outline, Tor, I2P et Freenet, etc ...
MOFO Linux (version 9) est maintenant basé sur Sid !
En mode live, username: user password: live
Si vous ne souhaitez pas l' installer sur votre PC parce que vous êtes satisfait de votre distro, MOFO offre également la possibilité de continuer à l' utiliser en Live, sur une clé USB, etc ...
Attention, cette disto demande un minimum de connaissance, donc déconseillé aux newbies, pour les autres,
bon tripatouillage ...
Pour télécharger l' ISO, voir ici ou là
Pour la suite, comme d' hab,
@ vous de voir ...
28
Actualité de l'association / Re : [2024-2025] Reconduction du partenariat infothema - Debian Facile
« le: mars 03, 2024, 05:09:03 pm »
En voilà une info qu' elle est bonne
Faut fêter ça :
" Vive Debian et vive infotréhema, hic ! "
@+
Faut fêter ça :
" Vive Debian et vive infot
@+
29
Comptoir / Re : Toupie or not toupie ?
« le: février 16, 2024, 06:51:59 pm »
Bonjour à toutes et tous,
L' actu s' y prête, alors j' me suis dit tiens un ty rappel qui vaut c' qu' il vaut,
je veux parler d' un docu vidéo d' arte :
https://www.youtube.com/watch?v=DVTaDoqR_l0
.
Pour la suite,
@ vous de voire ...
L' actu s' y prête, alors j' me suis dit tiens un ty rappel qui vaut c' qu' il vaut,
je veux parler d' un docu vidéo d' arte :
https://www.youtube.com/watch?v=DVTaDoqR_l0
.
Pour la suite,
@ vous de voire ...
30
Comptoir / Re : Lettre ouverte d' une E.H.S
« le: février 14, 2024, 01:24:24 am »
Bonjour à toutes et tous,
Pour celles et ceux que le sujet intéresse, je vous propose une ty réunion
de la part de La faille est dans le pré.
Pour la suite comme d' hab,
@ vous de voir ...
Pour celles et ceux que le sujet intéresse, je vous propose une ty réunion
de la part de La faille est dans le pré.
Pour la suite comme d' hab,
@ vous de voir ...