Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

L’IA qui raisonne comme un humain

Par : Korben

Les scientifiques du MIT boostent les capacités de raisonnement de l’IA avec une architecture hybride révolutionnaire ! Hé oui, les petits génies du MIT ont développé 3 frameworks qui vont donner aux IA le pouvoir de raisonner comme des humains.

Imaginez que vous ayez un pote un peu limité niveau jugeote (on a tous un [insère ici le prénom de ton collègue le plus proche] dans notre entourage 😅). Il comprend ce que vous lui dites, il peut même vous répondre, mais dès qu’il faut réfléchir un peu, ça rame et parfois ça plante. Eh bien, les IA actuelles, c’est un peu pareil !

Elles sont super balèzes pour ingurgiter des tonnes de données et cracher du texte, mais niveau compréhension du contexte et raisonnement complexe, ce n’est pas encore tout à fait ça. Et c’est là que nos amis du MIT entrent en scène avec leur trésor d’abstractions en langage naturel. En gros, ils ont créé des lib qui vont aider les IA à mieux piger leur environnement et résoudre des problèmes de manière plus humaine. On parle donc de 3 frameworks aux petits noms mignons : LILO, Ada et LGA.

LILO, c’est l’atout du développeur. Il va aider les IA à synthétiser, compresser et documenter du code comme un pro. Fini les IA qui créent des pavés de code illisibles, place à des programmes bien structurés et commentés !

Ada, c’est la stratège du groupe. Elle va permettre aux IA de planifier des actions de manière flexible. Au lieu de suivre bêtement une recette, l’IA va pouvoir s’adapter et improviser en fonction de ce qu’elle trouve dans son frigo. Ada a même montré une amélioration de 59% pour des tâches de simulation de cuisine et de 89% pour des tâches de construction de lit.

Enfin, LGA, c’est l’as de la perception. Elle va filer un gros coup de pouce aux robots pour qu’ils comprennent mieux leur environnement, un peu comme si on leur refilait une bonne paire de lunettes. Terminé les robots qui se prennent les pieds dans le tapis, ils vont pouvoir naviguer dans votre appart’ comme un poisson dans l’eau (ou presque 😅).

Avec ces 3 frameworks qui mixent réseaux de neurones et approches logiques classiques, les chercheurs espèrent bien faire passer les IA au niveau supérieur. Ainsi, on aura enfin des chatbots qui comprennent vos blagues pourries, des robots qui vous apportent une bière sans renverser la moitié au passage, et pourquoi pas des IA qui vous aident à coder votre prochain jeu vidéo pendant que vous glandouillez sur le canapé !

Pour ceux qui veulent aller plus loin, voici les publications sur arXiv des avancées réalisées :
Library Induction from Language Observations
Action Domain Acquisition
Language-Guided Abstraction

J’ai hâte de voir tout ça fonctionner pour en vrai !

Source

YggTorrent passe en mode privé – La résistance continue

Par : Korben

YggTorrent, le célèbre site de torrent français, vient de passer en mode privé. Vous vous demandez sûrement pourquoi ? Je vous explique ça tout de suite !

Figurez-vous que notre cher Ygg, comme on l’appelle affectueusement dans le milieu (non), subissait une pression de plus en plus forte ces derniers temps. Entre les blocages de noms de domaine ordonnés par la justice et les demandes incessantes de retrait de la part des ayants droit, l’équipe du site n’avait plus une minute à elle !

C’est que ce site n’est pas un simple index de torrents comme les autres. C’est une vraie communauté avec son propre tracker dédié et tout le tralala. Un concept devenu aussi rare qu’un Commodore 64 en état de marche!

Forcément, avec des millions de visiteurs chaque mois, Ygg ne pouvait pas passer inaperçu bien longtemps. Hollywood et les majors l’ont rapidement mis dans leur collimateur, le classant parmi les sites de piratage les plus « notoires ». Sympa comme titre honorifique, non ?

Bref, face à cette pression grandissante, les admins ont donc décidé de prendre une mesure radicale : passer le site en mode privé. Exit la page d’accueil publique, désormais il faut un compte pour accéder au Saint Graal ! L’idée derrière ce changement, c’est d’échapper un peu à la surveillance constante des ayants droit et des autorités, tout en mettant en place une politique de retrait plus réactive pour les contenus signalés. Une manière de faire profil bas, en somme, même si ça me semble un peu dérisoire vu l’ampleur du site.

Cela dit, Ygg n’entend pas pour autant céder à toutes les demandes abusives. Les fausses réclamations de droits d’auteur, très fréquentes, continueront d’être ignorées et seules les requêtes légitimes seront traitées. Mais derrière cette décision se cache aussi le constat de l’inefficacité des blocages face au piratage. Pour la team, empêcher l’accès à un site web ne va pas inciter les gens à payer pour des contenus qu’ils ne peuvent pas se permettre.

C’est triste à dire, mais pour beaucoup, le choix est simple : c’est télécharger ou ne pas consommer de divertissement / culture du tout car l’accès à tout ça a un prix, et tout le monde n’a pas les moyens de se l’offrir.

Pour l’instant, seuls les 6 millions d’utilisateurs enregistrés sur le site peuvent encore y accéder et les inscriptions devraient rouvrir prochainement par cooptation. En attendant, YggTorrent espère que ce passage en privé lui accordera un peu de répit. Un éternel jeu du chat et de la souris dans lequel aucun vainqueur ne peut être désigné à moins d’un changement de règles profond…

Source

Des étudiants piratent 1 million de machines à laver

Par : Korben

Vous débarquez dans votre laverie automatique préférée, les bras chargés de linge sale, et là, magie magie, grâce à une petite bidouille bien sentie, vous pouvez lancer une lessive gratuite, sans débourser un centime. C’est le rêve, non ? Eh bien, figurez-vous que c’est exactement ce qu’ont réussi à faire des étudiants un peu hackers sur les bords.

Alexander Sherbrooke et Iakov Taranenko, 2 petits génies de l’université de Santa Cruz, ont découvert une faille de sécurité dans le système des laveries connectées de CSC ServiceWorks. Je vous parle quand même d’un réseau de plus d’un million de machines à laver installées un peu partout dans le monde, des campus universitaires aux hôtels en passant par les résidences. Bref, un sacré parc de machines qui tournent à plein régime.

Pour y arriver, ils ont bidouillél’API utilisée par l’appli mobile CSC Go. Pour ceux qui ne sont pas familiers avec le jargon technique, une API c’est un truc qui permet à des applis et des appareils de communiquer entre eux au travers du réseau. Dans le cas présent, l’appli CSC Go permet aux utilisateurs de recharger leur compte, de payer et de lancer un cycle de lavage sur une machine proche. Cependant, les serveurs de CSC ne vérifiaient pas correctement qui avait le droit de faire quoi. N’importe qui peut entrer et faire ce qu’il veut. Et c’est exactement ce qu’ont fait nos deux compères.

En analysant le trafic réseau pendant qu’ils utilisaient l’appli CSC Go, Alexander et Iakov ont réussi à court-circuiter les contrôles de sécurité pour envoyer des commandes directement aux serveurs de CSC. Résultat des courses : ils ont pu modifier leur solde, ajouter des millions de dollars virtuels pour le budget lessive, et même localiser et interagir avec toutes les machines du réseau CSC ServiceWorks.

Bien sûr, avoir la lessive gratuite, c’est cool. Mais Alexander et Iakov ont surtout voulu montrer les dangers d’avoir des appareils connectés à Internet sans une sécurité au top. Le pire dans l’histoire, c’est qu’ils ont prévenu CSC ServiceWorks de la faille à plusieurs reprises depuis janvier, mais la société n’a jamais répondu. Pourtant, un simple petit formulaire de contact pour signaler les problèmes de sécurité, ça ne coûte pas bien cher et ça peut éviter de gros dégâts… J’espère juste que ces derniers ne préparent pas une action en justice…

Évidemment, bidouiller des machines à laver pour avoir des lessives gratuites, ce n’est pas l’attaque du siècle mais cela montre qu’il y a encore du boulot côté sécurité pour tous ces objets connectés. Alors pour se protéger de telles vulnérabilités, il est crucial de sécuriser les API en effectuant la vérification des commandes côté serveur plutôt que côté client et en utilisant des tokens d’authentification sécurisés.

En attendant, si vous croisez Alexander et Iakov sur leur campus, vous pouvez leur donner vos slips sales, ils savent y faire pour vous les rendre plus blanc que blanc. ^^

Source

7 étoiles abriteraient des mégastructures de Dyson ! Les extraterrestres en vue ?

Par : Korben

Ça vous dirait de partir à la chasse aux sphères de Dyson extraterrestres depuis votre gros canapé ? Allez, on enfile son plus beau pyjama, oui celui avec les petites têtes de Thomas Pesquet et c’est parti pour une aventure intragalactique !

Alors oui, je sais ce que vous allez me dire : « Mais Manu, c’est quoi encore cette histoire de sphère de Dyson ? On n’est pas dans Stargate là ! ». Eh bien détrompez-vous car les sphères de Dyson, c’est un vrai concept d’astro-ingénierie théorisé par le physicien Freeman Dyson en 1960. Rien à voir avec les aspirateurs donc…

En gros, l’idée c’est qu’une civilisation alien hyper avancée pourrait construire une mégastructure tout autour de son étoile pour capter un maximum d’énergie. Ça pourrait ressembler à une cage géante, un anneau ou même un essaim de miroirs. De quoi alimenter des serveurs extraterrestres pour miner du Bitcoin.

Bon ok, pour le moment on n’a toujours pas découvert de petits gris, alors une civilisation capable de ce genre de prouesses technologiques, n’en parlons pas… Mais des astronomes ont récemment déniché sept étoiles dans notre galaxie qui pourraient potentiellement abriter des sphères de Dyson aliens ! Pour les identifier, ils ont cherché des sources d’infrarouge anormalement élevé. Eh oui, si une mégastructure entoure une étoile, ça va forcément la faire chauffer et générer plein d’émissions bizarres dans l’infrarouge.

Les sept étoiles repérées sont toutes des naines rouges, plus petites et moins brillantes que notre cher Soleil. Maintenant, est-ce que ce sont vraiment des sphères de Dyson ou juste des phénomènes naturels étranges ? Mystère et boule de gomme ! Pour en avoir le cœur net, il va falloir déployer l’artillerie lourde et pointer le télescope spatial James-Webb dans leur direction. Qui sait, peut-être que E.T. téléphone maison en ce moment même…

En attendant de pouvoir leur piquer du Wi-Fi alien, on peut toujours s’amuser à imaginer à quoi ressembleraient ces fameuses sphères de Dyson. En tout cas, une chose est sûre : si on détecte un jour une mégastructure alien autour d’une étoile lointaine, il va falloir leur envoyer un message d’ami immédiatement. Un petit « Salut les voisins, ça vous dirait un apéro saucisse-merguez avec vue sur la Voie lactée ? », ça pourrait être sympa comme premier contact !

Mais trêve de plaisanterie, si ces sphères de Dyson existent vraiment, ça serait sans doute la découverte scientifique du siècle ! La preuve ultime qu’on n’est pas seuls dans l’Univers. De quoi nous faire relativiser sur nos problèmes de boîte mail saturée ou de batterie de smartphone à plat. Alors en attendant le jour J, on continue de scanner le ciel, on croise les doigts… et on n’oublie pas son guide du voyageur galactique, juste au cas où !

Bon allez, je vous laisse, il faut que j’aille bidouiller mon télescope pour essayer de capter des signaux aliens. Et n’oubliez pas, un ciel sans sphère de Dyson, c’est comme un kebab sans sauce samouraï : ça manque cruellement de piment !

Source

Flicage High-Tech – Une nouvelle techno pour violer votre vie privée

Par : Korben

La police américaine teste actuellement une nouvelle technologie de surveillance de véhicules plutôt intrusive. Le système Elsag EOC Plus, développé par la société Leonardo, peut scanner les voitures en mouvement pour détecter tous les appareils émettant un signal, des smartphones aux livres de bibliothèque équipés de puces RFID.

Ça permet en quelques secondes d’identifier les modèles exacts de téléphones et d’accessoires présents dans une voiture, suivre les animaux de compagnie grâce à leur puce, et même de savoir si le conducteur a emprunté le dernier Stephen King ! Les possibilités sont infinies, et un peu flippantes. Chaque appareil émet une signature électronique unique et en combinant ces signatures avec le numéro de plaque d’immatriculation, on obtient une véritable empreinte digitale du véhicule et de ses occupants. Un peu comme si on mettait une caméra dans votre bagnole pour savoir tout ce que vous trimballez.

ELSAG EOC Plus est donc un système de surveillance électronique qui combine donc les caméras de lecture de plaques d’immatriculation (LPR) avec une nouvelle technologie de capteurs pour aider la police à trouver des suspects grâce aux appareils qu’ils utilisent. Il corrèle les identités électroniques des appareils grand public, comme les téléphones mobiles et les trackers de fitness, avec les données LPR, via des horodatages communs, créant ainsi une empreinte électronique pour cet ensemble de données.

Bien que 30 voitures sur 100 puissent contenir des iPhones, une seule aura un iPhone 13rev2, une radio Audi, un casque Bose, une montre de sport Garmin, un localisateur de clés et la plaque d’immatriculation ABC-1234. l’appareil capture les fréquences des appareils émises dans l’air. Faible consolation, il ne capture pas le contenu des appareils ou leurs communications.

Il peut donc détecter les étiquettes RFID comme les cartes d’accès, les livres de bibliothèque, les étiquettes sur les produits, les émetteurs sur les palettes et les puces des animaux domestiques. Il capte aussi le Bluetooth des téléphones, des appareils électroniques portables et des casques. Enfin, il identifie les composants des véhicules comme les capteurs de pression des pneus, les capteurs de sécurité, ainsi que les systèmes d’info-divertissement et les points d’accès Wi-Fi des véhicules, des smartphones, des tablettes et des ordinateurs portables.

Évidemment, les défenseurs de la vie privée sont en mode panique car ils craignent, à juste titre, que cette technologie ne soit utilisée pour pister les gens sans mandat, en apprenant tout sur eux à partir de leurs objets connectés ou des livres qu’ils lisent. Mais Leonardo se veut rassurant (tu m’étonnes). Ils promettent de collaborer avec les forces de l’ordre pour respecter la loi et ne pas collecter trop de données sans autorisation. Mouais, j’ai déjà entendu ça quelque part…

C’est un peu comme si on mettait un IMSI-Catcher sous stéroïdes dans les voitures de patrouille sauf qu’au lieu d’aspirer les données des téléphones alentours, ça récupère toutes les infos des gadgets connectés (Wifi, Bluetooth, composants radio de la voiture) et tout ce qui contient une puce RFID. Allez, je vous mets une petite liste non exhaustive d’objets du quotidien qui peuvent contenir des puces RFID, histoire que vous réalisiez le délire de ce truc :

  • Cartes bancaires : Utilisées pour les paiements sans contact.
  • Passeports : Les passeports modernes contiennent souvent des puces RFID pour stocker des informations biométriques.
  • Badges d’accès : Utilisés pour entrer dans des bâtiments sécurisés.
  • Étiquettes de vêtements : Pour la gestion des stocks et la prévention du vol dans les magasins de détail.
  • Livres de bibliothèque : Pour le suivi et la gestion des emprunts.
  • Cartes de transport : Comme les cartes de métro ou de bus.
  • Étiquettes de bagages : Pour suivre les bagages dans les aéroports.
  • Étiquettes d’inventaire : Utilisées dans les entrepôts pour le suivi des produits.
  • Bracelets de festival ou de concert : Pour contrôler l’accès aux événements.
  • Étiquettes d’animaux de compagnie : Implantés pour identifier les animaux perdus.
  • Ordinateurs portables et autres équipements électroniques : Pour la gestion des actifs dans les entreprises.
  • Pneus de voiture : Certains pneus contiennent des puces RFID pour le suivi et la gestion des stocks.
  • Clés électroniques de voitures : Utilisées pour l’ouverture et le démarrage sans clé.
  • Produits pharmaceutiques : Pour lutter contre la contrefaçon et assurer la traçabilité.
  • Instruments médicaux : Pour suivre l’utilisation et la stérilisation.
  • Cartes de fidélité : Utilisées dans les magasins pour suivre les points de fidélité des clients.
  • Cartes d’identité d’étudiant : Pour l’accès aux bâtiments universitaires et autres services.
  • Tickets de ski : Pour le contrôle d’accès aux remontées mécaniques.
  • Objets de collection : Pour authentifier et suivre des objets de valeur.
  • Montres intelligentes et bracelets de fitness : Pour le suivi des activités et des paiements.

Bien sûr, l’entreprise nous explique que ce sera super car ça permettra de retrouver une voiture volée, par exemple, ou de localiser un suspect en cavale mais comme d’hab, c’est une question d’équilibre entre sécurité et liberté, et là, je pense qu’on n’y est pas. D’autant que les flics ne seraient pas les seuls à pouvoir utiliser ce système puisque son fabricant Leonardo voit encore plus loin, avec des clients potentiels dans les gares ou les centres commerciaux, ce qui permettrait d’augmenter la densité des capteurs à moindre coût car le lecteur de plaques d’immatriculation ne serait pas utile dans ce cas là.

Le système stocke ensuite toutes les données sur des serveurs où elles peuvent ensuite être interrogées et analysées pour aider les enquêteurs ou les marketeux… Comme ça on pourra savoir qui a le dernier iPhone ou qui a une carte de fidélité de Castorama rien qu’en scannant le parking !

Leonardo affirme également avoir plus de 4 000 clients pour ses lecteurs de plaques d’immatriculation Elsag à travers les États-Unis donc je vous laisse imaginer l’ampleur du système existant et la potentielle intégration de cette nouvelle technologie. D’autres technologies concurrentes, comme celles de Flock Safety, sont également déjà utilisées dans les centres commerciaux et alimentent directement les données aux agences de police.

Perso, je pense qu’il faut rester vigilants et pourquoi pas investir dans une bonne vieille cage de Faraday pour votre voiture…^^ Bah quoi, c’est toujours mieux que de retourner aux Nokia 3310 et aux K7 audio.

Source

Windows XP peut maintenant fonctionnner sur un antique CPU Intel i486 !

Par : Korben

Windows XP sur un processeur i486, sérieux ? Hé oui, un programmeur allemand totalement barré a réussi à faire tourner ce bon vieux Windows XP SP3 sur un processeur Intel i486 pourtant aussi vieux que Mathusalem. On parle d’un ancêtre qui date quand même de la fin des années 80, une époque où j’étais encore frais 🙂

Ce modder de génie est donc parvenu à triturer les entrailles de XP directement en assembleur pour le rendre compatible avec ce CPU préhistorique. Mais attention, avant de vous lancer, sachez que le bidule ne parle que la langue de Goethe pour l’instant, et n’est pas sans bugs, ce qui risque de vous donner des sueurs froides…

Pour info, cette prouesse technique repose sur la modification de l’opcode cmpxchg8b, une instruction qui n’est pas supportée par le CPU 486. Le secret réside dans le remplacement de cet opcode par une série d’instructions compatibles avec ce processeur. Cela nécessite des compétences avancées en assembleur et en architecture CPU. Par exemple, réécrire des fonctions comme ExInterlockedFlushSList dans les fichiers système (ntoskrnl.exe et ntdll.dll) pour omettre cet opcode problématique et éviter les fameux BSOD (Blue Screen of Death) est une tâche titanesque, mais c’est ça la beauté du bidouillage !

Maintenant si l’allemand et le masochisme ne vous font pas peur, vous pouvez tenter l’expérience en allant choper l’ISO de ce XP frankensteinisé sur Archive.org. Ça peut être fun de ressusciter un vieux PC et de lui insuffler une nouvelle jeunesse, mais je vous aurais prévenus : gaffe aux backdoors et autres saloperies qui traînent sur ce genre d’OS préhistorique qui n’est plus mis à jour.

En bref, cette histoire de revival de Windows XP sur i486, c’est à la fois fascinant techniquement, et complètement perché. En tout cas, c’est rigolo 🙂

Source

Blocage de TikTok en Nouvelle-Calédonie – La Quadrature du Net lance la riposte

Par : Korben

La Quadrature du Net a dégainé sa plus belle plume pour attaquer en justice le récent blocage de TikTok en Nouvelle-Calédonie. Comme vous le savez, notre cher gouvernement a décidé, dans sa grande sagesse, d’interdire purement et simplement l’accès à TikTok sur le Caillou. Et tout ça comme un grand, sans passer par la case « justice » ! Le motif invoqué est assez flou car sans preuve, mais selon leurs dires, la plateforme serait utilisée pour diffuser de la désinformation, alimentée par des pays étrangers et relayée par les émeutiers.

Sauf que voilà, pour nos preux défenseurs des libertés numériques, cette décision a autant de finesse qu’un troupeau de Panzer dans un champ de pâquerettes. La Quadrature du Net y voit en effet une atteinte grave et manifestement illégale à la sacro-sainte liberté d’expression. D’ailleurs, des réactions que j’ai pu voir, ceux qui connaissent bien Internet sont de cet avis. Bref, LQDN n’a pas l’intention de laisser passer ça !

Dans leur recours en référé-liberté, ils expliquent que le blocage total d’une plateforme aussi populaire que TikTok, c’est quasiment la même chose que si on interdisait d’un coup tous les kiosques à journaux. Une mesure radicale et disproportionnée, qui priverait les Calédoniens de leur droit fondamental de recevoir et de communiquer des informations. Même si ces infos consistent principalement en des ados qui se trémoussent sur la dernière chanson à la mode

Au-delà de l’aspect « gros marteau pour écraser une mouche », l’association pointe aussi du doigt le caractère pour le moins opaque de la décision gouvernementale. Pas de décret publié au Journal officiel, pas de communiqué de presse, nada ! Juste une annonce en mode « sous le manteau » du Premier ministre aux médias. Une approche qui fleure bon l’arbitraire et qui se contrefout des garde-fous démocratiques élémentaires.

Face à cette censure d’un nouveau genre, La Quadrature du Net sort donc l’artillerie lourde et invoque pêle-mêle la Déclaration des droits de l’Homme, la Convention européenne des droits de l’Homme et le Pacte international relatif aux droits civils et politiques. L’objectif ? Faire reconnaître par le juge l’illégalité manifeste de ce blocage et obtenir son annulation en urgence.

Mais les Quadraturiens ne s’arrêtent pas là ! Ils en profitent également pour épingler les dangers d’une loi vieille de presque 70 ans, celle de l’état d’urgence de 1955, qui permet au gouvernement de prendre des mesures restrictives des libertés sans aucun contrôle préalable du juge. Un super pouvoir qui fait saliver nos dirigeants mais qui fait froid dans le dos des gens qui aiment leur liberté.

Derrière ce recours se cache donc en réalité un combat plus vaste contre la tentation récurrente du pouvoir de museler Internet au nom de la lutte contre le terrorisme ou les troubles à l’ordre public. Une tendance lourde qui s’est accélérée ces dernières années, avec la multiplication des lois sécuritaires et des mesures de censure administrative. Pour La Quadrature du Net et tous ceux qui les soutiennent, il y a donc urgence à endiguer cette dérive liberticide avant qu’il ne soit trop tard !

Bien sûr, l’association ne se fait guère d’illusions sur le modèle toxique de TikTok, avec ses algorithmes opaques et son appétit gargantuesque pour les données personnelles mais elle refuse de laisser le gouvernement se servir de ce prétexte pour imposer sa vision d’un Internet sous surveillance, où les plateformes seraient à la botte de l’exécutif et où les internautes seraient présumés coupables.

En attaquant le blocage de TikTok, La Quadrature du Net mène donc une bataille supplémentaire pour défendre la liberté d’expression en ligne. Une liberté fragile et sans cesse menacée, qu’il faut défendre bec et ongles face aux sirènes de la censure étatique parce qu’un Internet libre et ouvert, c’est la garantie d’une démocratie vivante, et ça, ça n’a pas de prix !

Bref, je croise les doigts pour que le juge entende la voix de la raison et remette l’État à sa place, histoire de rappeler que même en période troublée, les libertés fondamentales ne sont pas une variable d’ajustement. Et que si on commence à accepter la censure pour TikTok, demain ce sera au tour de Snapchat, d’Instagram ou de Twitter et ça continuera petit à petit jusqu’à ce qu’il ne reste plus que la voix officielle du gouvernement… Vous connaissez la chanson.

Bref, encore merci à La Quadrature du Net pour sa détermination. Et je vous invite une fois de plus à les soutenir dans leur combat, parce que c’est aussi le nôtre ! N’hésitez pas à consulter leur site web pour en savoir plus et faire un don si le cœur vous en dit. C’est par ici !

Une nouvelle méthode efficace de comptage d’éléments distincts dans un flux de données

Par : Korben

Des chercheurs viennent de pondre un nouvel algorithme révolutionnaire pour compter les éléments distincts dans un flux de données. Ça s’appelle le CVM et c’est super malin !

Imaginez un peu le truc, vous recevez des tonnes de données en continu, genre des milliards d’entrées, et vous voulez savoir combien y a d’éléments uniques là-dedans. Facile à dire mais pas évident à faire ! Parce que si vous essayez de tout stocker en mémoire pour comparer, bonjour la galère et l’explosion de RAM. C’est là que le CVM entre en scène !

Le principe est simple comme bonjour (enfin, quand on vous l’explique !). Au lieu de tout garder, on va échantillonner aléatoirement les données qui arrivent. Un peu comme quand vous piquez des frites dans l’assiette de votre pote pour goûter parce que vous, vous avez pris une salade. Sauf qu’ici, c’est un échantillon représentatif qu’on veut.

Concrètement, on conserve un petit sous-ensemble des éléments dans une mémoire limitée. Et quand ça déborde, on vire aléatoirement la moitié ! Hop, un petit coup de pile ou face et on libère de l’espace. Mais attention, c’est pas fini ! On repart pour un tour en ajustant la probabilité de garder un élément. Ainsi, à la fin, chaque rescapé a la même probabilité d’être là. Vous me suivez ? Non ? On s’en fiche, l’essentiel c’est que ça marche !

Les chercheurs qui ont inventé ça ont prouvé mathématiquement que leur bidule était précis et peu gourmand en mémoire. Genre vraiment précis, à quelques pourcents près. C’est dingue quand même, avec une poignée d’octets, on peut estimer des millions d’éléments distincts !

Et vous savez quoi ? L’algo est tellement simple qu’un étudiant pourrait l’implémenter. Pas besoin d’être un crack en maths ou en informatique, c’est à la portée de tous. Bon après, faut quand même en vouloir pour se fader les preuves théoriques. Mais ça ce n’est pas notre problème !

En gros, le CVM c’est une avancée notable, que ce soit pour analyser les logs, détecter des anomalies, mesurer une audience ou je ne sais quoi, il y a des tonnes d’applications. On nage en plein dans le Big Data !

Je peux déjà vous voir les data scientists qui me lisent, en train de vous frotter les mains et dégainer votre plus beau Python pour tester ce truc. Les entreprises vont pouvoir économiser des téraoctets de stockage et des heures de calcul, tout ça grâce à un petit algorithme simple mais efficace.

C’est quand même beau de voir comment avec une idée futée, on peut résoudre de grands problèmes. C’est encore une fois un bel exemple d’élégance algorithmique.

Bref, chapeau bas aux chercheurs de l’Institut Indien de Statistiques, de l’Université de Nebraska-Lincoln et de l’Université de Toronto qui ont pondu cette méthode de comptage. Les détails, c’est par ici que ça se passe : Computer Scientists Invent an Efficient New Way to Count

Alerte CISA – Plusieurs routeurs D-Link vulnérables, ça craint un max !

Par : Korben

Vous l’avez peut-être remarqué, mais ces derniers temps, les vulnérabilités dans les routeurs et autres équipements réseau se multiplient comme des petits pains. Et quand je dis petits pains, je parle plutôt du genre rassis et moisi qui traîne depuis des années dans un placard. C’est le cas de deux failles qui touchent les routeurs D-Link DIR-600 et DIR-605, qui viennent d’être ajoutées par la CISA à son catalogue des vulnérabilités activement exploitées par les pirates malveillants.

La première, CVE-2014-100005, permet à un attaquant de changer la configuration du routeur DIR-600 à distance, sans avoir besoin de se connecter. Comment ? Et bien grâce à une bonne vieille faille CSRF (Cross-Site Request Forgery), cette faille bien connue des années 2000 qui fait toujours des ravages en 2024. Il suffit que l’admin du routeur visite une page web piégée, et hop, l’attaquant peut faire ce qu’il veut de la config !

La deuxième, CVE-2021-40655, est une fuite d’informations dans l’interface web du DIR-605. En forgeant une requête HTTP POST vers la page « /getcfg.php », un petit malin peut récupérer en clair le nom d’utilisateur et le mot de passe de l’administrateur. Ça fait rêver, n’est-ce pas ?

La CISA précise que ces failles sont activement exploitées, mais ne donne pas plus de détails.

Le plus rigolo, c’est que la première faille date de 2014 et concerne un modèle qui n’est plus supporté depuis belle lurette. Donc si vous avez encore un DIR-600 qui traîne, il est plus que temps de le mettre à la retraite et de passer à un modèle plus récent. Pour la deuxième, pas de patch connu à ce jour, donc restez vigilants.

Mais ce n’est pas fini puisque d’autres chercheurs de SSD Secure Disclosure ont aussi trouvé des failles 0-day dans le routeur D-Link DIR-X4860. En combinant un contournement d’authentification et une injection de commande, un attaquant pourrait prendre le contrôle total de l’appareil, avec les privilèges root s’il vous plaît. Bref, le routeur est complètement compromis.

D-Link a été prévenu il y a un mois, mais n’a toujours pas réagi. Les détails techniques sont disponibles sur le blog de SSD, avec même un PoC prêt à l’emploi. La faille touche la version de firmware 1.04b03. Donc, si vous avez ce modèle, vérifiez votre version et espérez que D-Link réagisse rapidement et publie un correctif.

En attendant, la meilleure chose à faire est de garder son routeur à jour, de changer les mots de passe par défaut et de désactiver les fonctions dont on n’a pas besoin, comme l’accès à distance. Et pourquoi pas flasher son vieux routeur avec un firmware alternatif comme OpenWrt ou DD-WRT, qui sont généralement plus sûrs et plus à jour que les firmwares constructeurs ?

Allez, au boulot !

Source

Surfshark One, votre chien de garde numérique

Par : Korben

Surfshark One 2023

— Article en partenariat avec Surfshark —

Comme vous le savez déjà, la sécurité en ligne est un océan qui subit assez souvent tempêtes et raz-de-marée. Il est donc essentiel de se munir d’outils efficaces pour naviguer en toute tranquillité. C’est là que Surfshark One se distingue, offrant une solution tout-en-un pour protéger votre présence numérique.

À la base reconnu comme l’un des meilleurs VPN sur le marché, Surfshark a élargi son horizon pour inclure une suite complète de sécurité depuis maintenant quelques années. Avec One, vous ne disposez pas seulement de l’option Surfshark VPN, mais d’un éventail complet d’outils pour garder votre vie en ligne le plus safe possible.

Au cœur de Surfshark One se trouve son antivirus, alimenté par le moteur reconnu d’Avira. Cette protection en temps réel garde un œil vigilant sur votre activité en ligne, détectant les virus, les logiciels malveillants et les menaces zero-day. Avec des mises à jour toutes les trois heures, ses définitions restent constamment au taquet pour faire face aux dernières menaces du cyberespace.

Et ça, c’est plutôt appréciable parce qu’en ce moment ça fuse de tous les côtés. Si vous me lisez régulièrement vous avez dû voir passer mes articles sur diverses failles ces dernières semaines. C’était encore le cas il y a quelques jours avec une campagne de malware et de phishing assez énorme qui a touché les utilisateurs de Docker Hub. Sur les 15 millions de dépôts existants, pas moins de 20% étaient contaminés par des logiciels foireux, allant du simple spam au malware (source). Et c’est d’autant plus flippant que cette faille existe depuis …. 2021, je vous laisse imaginer les dégâts au fil des années.

C’est là que Surfshark One va s’avérer assez utile puisqu’il vous empêchera de télécharger « par distraction » (je ménage les égos ^^) un fichier foireux sur votre machine. Il va pour cela utiliser une sorte de zone tampon entre le serveur d’origine et votre ordinateur. Si l’analyse ne lui convient pas, il bloquera simplement le fichier qui n’aura pas eu le temps de vous atteindre. Impossible de télécharger une bouse par inadvertance ou parce que vous faites confiance à un site qui ne le mérite pas.

Mais l’outil ne s’arrête pas là. La suite comprend également un moteur de recherche privé, qui fournit des résultats non biaisés et sans publicités. Contrairement aux grands moteurs de recherche qui pistent vos activités, Surfshark Search respecte votre vie privée en ne collectant pas vos données de recherche. Je ne vous détaille pas la fonction de création d’identité alternative, j’en ai déjà fait un article.

Un autre atout majeur de Surfshark One est son système d’alerte intégré. Ce système surveille en permanence les fuites de données sur Internet et vous avertit dès que vos informations personnelles sont compromises. Que ce soit votre adresse e-mail, vos identifiants de connexion ou vos informations de carte de crédit, il vous informe immédiatement pour que vous puissiez prendre les mesures nécessaires pour protéger vos comptes. Et pour vous empêcher de paniquer, l’outil vous guide sur les actions à entreprendre en priorité.

Ce côté monitoring est vraiment intéressant pour la plupart d’entre vous. Parce que la majorité n’a sans doute pas forcément le temps (ou l’envie) de surveiller l’actu cybersécurité au quotidien. De mon côté ça fait un peu partie de ma veille (et quand je rate un truc important on me le remonte sur Twitch lors de mes émissions), mais si ce n’est pas votre cas vous avez au moins une équipe qui bosse pour vous.

Autre bon point de cette suite c’est sa flexibilité. Disponible sur plusieurs OS et plateformes (Windows, Mac, ordinateur ou smartphone …), elle couvrira toutes vos machines (nombre illimité) et dispose d’une interface ultra simple à maitriser.

En termes de tarification, Surfshark propose une gamme d’options flexibles pour répondre à vos besoins spécifiques. Des abonnements à partir de 3,19 € par mois (TTC) pour un engagement de 26 mois sont disponibles (abonnement 1 an + 3 mois offerts). Avec toujours la possibilité d’essayer la suite avec 30 jours de garantie satisfait ou remboursé.

En résumé, si vous recherchez une solution complète pour sécuriser votre présence en ligne, l’outil offre une réponse robuste et efficace. Avec son antivirus puissant, son moteur de recherche privé et son système d’alerte contre les violations de données, Surfshark One vous donne la tranquillité d’esprit nécessaire pour naviguer en toute sécurité dans le monde numérique d’aujourd’hui. Et si vous voulez encore plus, vous avez l’option One+ qui intègre le service Incogni (dont j’ai aussi parlé de multiples fois).

Testez Surfshark One !

Les secrets dans Docker – Le cauchemar des fuites de données dans vos images

Par : Korben

Vous pensiez que vos secrets étaient en sécurité dans vos images Docker ? Détrompez-vous ! Une étude de l’Université d’Aix-la-Chapelle a révélé que près de 10% des images publiques sur DockerHub contenait des secrets (donc des identifiants, des clés API, des mots de passe, des endpoints sensibles…Etc).

Ça fait froid dans le dos.

On parle de plus de 50 000 clés d’API et d’identifiants accessibles publiquement. Et ce n’est que la partie émergée de l’iceberg puisque les chercheurs de Redhunt Labs ont aussi trouvé plus de 46 000 Dockerfiles exposant des infos sensibles. Bref, c’est la fête du slip côté sécurité !

Mais comment ces secrets se retrouvent-ils à fuiter comme une passoire ? Et bien c’est souvent, c’est à cause d’opérations de fichiers trop permissives, de secrets mis en dur dans les Dockerfiles…etc

Par exemple, beaucoup de tutos et même la doc officielle de Docker suggèrent d’utiliser COPY . . pour copier tout le répertoire courant dans l’image. Sauf que ça inclut aussi les fichiers sensibles comme .env ou l’historique Git. Pas top pour la confidentialité.

Et même si vous supprimez ces fichiers sensibles après le COPY, ils restent présents dans les couches précédentes de l’image. Un attaquant pourra donc toujours y accéder. Merci les layers 🙂

Autre coup classique : mettre directement les secrets dans le Dockerfile ou les passer en argument au build. Là encore, c’est cadeau pour les hackers. Un simple docker history --no-trunc et hop, vos secrets sont à nu.

Heureusement, il existe des solutions pour sécuriser tout ça. Par exemple, les builds multi-stages permettent d’isoler les secrets dans une étape intermédiaire qui ne sera pas conservée dans l’image finale. Et depuis peu, BuildKit propose une option --secret pour injecter les secrets sans les stocker dans l’image, mais attention aux pièges ! Si votre app log le secret qu’elle utilise, il finira quand même dans l’image. Les builds multi-stages restent donc plus safe de ce côté là.

Bref, vous l’aurez compris, la gestion des secrets dans Docker, c’est pas de la tarte mais en suivant les bonnes pratiques, vous pourrez limiter les risques.

Bref, pensez builds multi-stages, utilisez .dockerignore, oubliez les secrets en dur et n’abusez pas des arguments de build. Et surtout, ayez le réflexe d’auditer vos images avec des outils comme TruffleHog. Parce qu’un secret qui fuite, c’est votre réputation qui coule.

Après le ban de TikTok en Nouvelle-Calédonie, les inscriptions sur Proton VPN explosent !

Par : Korben

Hier, je vous parlais de Viginum et de son rôle dans la lutte contre les ingérences numériques étrangères notamment en ce moment avec la Nouvelle-Calédonie. Face aux campagnes de désinformation orchestrées par la Chine, la Russie et d’autres pays sur le débat d’indépendance calédonien, Gabriel Attal a donc pris la décision précipitée de fermer TikTok là bas. Et pourtant, depuis hier je regarde un peu ce que ça raconte sur ce blocage et, sauf erreur de ma part, aucun spécialiste ni dirigeant n’a encore pu apporter de preuve formelle que TikTok jouait activement un rôle d’ingérence sur le dossier Calédonien.

Et aujourd’hui, on découvre avec surprise (non) les effets de bord de ce blocage unilatéral décidé par le gouvernement français. En effet, selon TechRadar, les inscriptions à Proton VPN ont explosé de 150% depuis l’annonce de l’interdiction le 15 mai.

Qui aurait pu prévoir ?? comme le disait au temps jadis, un célèbre intellectuel dont le nom m’échappe…

D’ailleurs, je me demande si Gabriel Attal ne serait pas secrètement commercial chez Proton vu la publicité gratuite qu’il leur fait avec cette décision ^^. Proton, si vous me lisez, vous devriez au moins lui filer quelques goodies pour le remercier.

En attendant, Proton VPN doit se frotter les mains en regardant ses statistiques d’inscription. Plus on essaie de museler Internet, plus il trouve des moyens de s’exprimer et les dissidents chinois qui creusent des tunnels sous le Grand Firewall pour accéder au web libre en savent quelque chose.

Bref, j’espère qu’à un moment, ce gouvernement se rendra compte que ce blocage non seulement ne sert à rien, qu’il est facilement contournable, qu’il envoie un sale message aux français, et surtout qu’il est contre-productif et participe malheureusement à l’augmentation des tensions.

Jailbreakez votre PS4 avec une simple TV LG !

Par : Korben

Jailbreaker une PS4, ça vous paraît compliqué ? Je suis sûr que vous pensez qu’il faut un matériel compliqué et des compétences de hacker pour y arriver ? Et bien détrompez-vous ! Vous pouvez maintenant le faire avec un outil des plus improbables : votre TV LG !

Alors tout d’abord, il faut préciser que vous aurez besoin d’un modèle Smart TV LG webOS relativement récent et qu’avant de pouvoir bidouiller votre PlayStation, il faudra rooter votre TV ! Et oui, il va falloir commencer par cracker le système de votre télé mais c’est un jeu d’enfant grâce à ce petit guide bien pratique.

Une fois votre TV libérée, délivrée de ses chaînes, vous allez pouvoir y installer le fameux outil qui va faire des miracles : PPLGPwn. Cet astucieux programme s’appuie sur une faille baptisée PPPwn et adaptée pour les TVs LG par Zauceee et xfangfang.

Ensuite, il vous suffit de relier votre PS4 et votre TV LG par un simple câble Ethernet, et simplement en lançant l’exploit depuis la TV et en demandant à la console de configurer le réseau en PPPoE, votre PlayStation sera automatiquement jailbreakée !

Avouez que c’est quand même balèze de faire ça avec une simple télé.

Bien sûr, certains geeks vous diront qu’il existe d’autres techniques pour craquer une PS4 sans passer par l’électroménager (les possesseurs de TV LG en PLS ^^). Mais vous avouerez que la méthode a le mérite d’être originale et amusante en plus d’impressionnez vos potes…

Et avec ça, vous allez pouvoir installer des homebrews, lancer des backups, et euuh… Bref, faire les 400 coups sur votre PS4 ! Mais toujours avec sagesse et modération, hein ?

Qui parmi vous aurait cru, qu’un jour, on se servirait d’une TV pour contourner la sécurité d’une console ? Faut croire en ses rêves mes amis, faut croire en ses rêves…

Source

Protégez votre équipe avec Surfshark VPN

Par : Korben

Surfshark VPN

— Article en partenariat avec Surfshark

On a tendance à souvent présenter un VPN sous l’angle de la protection personnelle : comment il permet de garder nos informations privées, comment il va nous permettre d’accéder au catalogue mondial Amazon Prime, etc. On va aussi penser à la protection de toute sa famille et/ou de son parc de machines perso. On pense moins souvent à l’outil dans son application au domaine professionnel, alors que c’est tout aussi (si pas plus) important.

Surfshark VPN a récemment décidé de mettre un peu plus le focus sur cet aspect communautaire. Et après tout pourquoi pas, tous les intervenants sont gagnants (« iz a win win zituazion » comme disent les ricains). Aussi bien les entreprises qui vont du coup sécuriser leurs données et leurs employés, que ceux-ci qui auront une couche de protection offerte par la boite. C’est encore plus indispensable depuis la démocratisation du télétravail, les appareils et lieux de connexions sont beaucoup plus nombreux et variés qu’auparavant.

Et c’est d’autant plus simple à gérer avec Surfshark qu’il est le seul (avec IPVanish à ma connaissance) à proposer un abonnement qui prend en compte un nombre illimité d’appareils. Quelle que soit la taille de votre équipe (à partir de 5 personnes minimum) il n’y a pas de surcouts cachés à prévoir, de quota de trafic ou autres limitations, ce qui est plutôt appréciable. De plus il est l’un des plus flexibles du marché, il supporte toutes les plateformes et systèmes d’exploitation : Windows, macOS, Linux, Android, iOS, mais aussi la plupart des navigateurs, consoles de jeux, routeurs et autres smart TV. Téléphone, desktop, laptop ou tablette … quelle que soit la manière de travailler de chacun, il sera là.

L’interface sera toutefois légèrement différente de la version classique. Elle va permettre à un référent (le geek informaticien de la société ou le chef, à tout hasard) de superviser l’ensemble. Il disposera d’un certain nombre d’invitations, en fonction de la taille de l’abonnement, et il pourra alors donner des accès, en supprimer, gérer les droits … Ce qui permet de superviser un peu le tout sans que cela ne devienne trop le boxon. Plus d’excuse de « la mauvaise connexion » ou « je ne pouvais pas avoir accès depuis le pays ou j’étais, le site y est censuré » 😉 Avec plus de 3200 serveurs répartis dans 100 pays, quasi tous passés à des débits de 10 Gb/s, difficile de ne pas trouver ce qu’il vous faut.

L’interface pour la gestion des équipes

Bien entendu l’un des plus gros bénéfices est le même que si vous prenez Surfshark VPN en mode personnel : le chiffrement des données. Et dans le cadre d’informations d’entreprises parfois sensibles, cela peut être encore plus important. Chiffrement AES-256-GCM, protocole IKEv2/IPsec, possibilité d’utiliser OpenVPN, WireGuard ou L2TP … du côté sécurité toute la panoplie est là.

Vous bénéficiez aussi de toutes les fonctionnalités classiques (mode camouflage pour votre FAI, création d’identité alternative, multiHop, rotation d’IP, bouton kill switch, Surfshark Nexus …). Et si vous voulez encore mieux protéger votre équipe, vous avez la possibilité d’ajouter l’option Surfshark One. Cette dernière comprend un antivirus en temps réel (avec surveillance de hack potentiel de la webcam), un moteur de recherche privé (sans flicage et sans pubs), ainsi qu’un système d’alerte par mail. Celui-ci pourra s’avérer intéressant, car il va surveiller en continu les tréfonds du web pour vous prévenir si l’adresse d’un membre de votre société a fuité quelque part.

Le télétravail, meilleure invention de l’humanité

Et comme nous parlons ici d’un cadre plutôt pro, je ne dirai rien concernant les accès aux services VOD (et musique) du monde qui sont accessibles. Les connexions Surfshark ne sont pas bloquées par Netflix, YouTube, Amazon, Spotify…etc. En fonction du pays du serveur que vous choisirez, vous aurez accès à des catalogues de contenus sans restrictions géographiques. Non, n’insistez pas, je resterai motus et bouche cousue. Nada, je n’en parlerai pas. Pas envie d’avoir des soucis avec votre patron.

J’en profite d’ailleurs pour mentionner une petite nouveauté du côté de l’antivirus sur Windows, la fonctionnalité Web Protection. Celle-ci n’a rien de révolutionnaire, mais est plutôt axée pratico-pratique. Elle permet de vérifier vos logiciels et applications et scanner toutes urls avant que vous n’accédiez aux sites. Et bloquer celles qui pourraient s’avérer dangereuses, ce qui limitera les risques de phishing ou de téléchargements de malwares de la part des plus distraits.

Bref si vous cherchez à mieux protéger vos salariés adorés, vous pouvez utiliser directement le formulaire sur le site Surfshark (bouton rouge « Demander un devis ») pour recevoir une offre. Mais la démarche peut venir de votre côté si vous êtes salarié et que vous pensez que votre protection n’est pas assurée ou suffisante. N’hésitez pas à en parler avec votre boss pour attirer son attention sur le sujet.

Prenez soin de vos employés avec Surfshak VPN !

Dosdude1 ressuscite un Mac Mini DTK #hackintosh

Par : Korben

Dosdude1 est un hacker assez connu dans le petit monde du hackintosh et dernièrement, il a réussi un exploit : ressusciter un Mac Mini DTK ! Pour ceux qui ne sont pas familiers avec ce nom, le DTK est un prototype de Mac Mini équipé d’une puce A12Z, qu’Apple avait distribué à quelques développeurs triés sur le volet en 2020 pour qu’ils adaptent leurs applications à l’architecture ARM.

Ce DTK était donc censé être temporaire… les développeurs avaient le droit de le garder 6 mois, puis devaient le renvoyer à Apple pour destruction. Mais comme souvent, certains exemplaires ont fini par tomber du camion poubelle et se sont retrouvés en Chine pour y être recyclés. C’est là que l’histoire devient intéressante puisqueDosdude1 a réussi à mettre la main sur un de ces DTK en piteux état. La carte mère était sérieusement endommagée, les puces de stockage avaient disparu, bref ce n’était pas gagné.

Mais ce serait mal connaître notre bidouilleur de génie qui armé de patience et de talent, a entrepris un véritable travail d’orfèvre pour restaurer cette épave. En gros, il a réparé les circuits de la carte mère au dremel et à la lime, remplacé les condensateurs défectueux, et surtout il a ressoudé une nouvelle puce de stockage après l’avoir flashée avec le bon firmware. Un vrai travail de titan !

Après de longues heures de labeur, le verdict tombe : la machine démarre et s’affiche en DFU ! Bon, elle n’est pas encore complètement fonctionnelle, il faut encore restaurer macOS et l’activer mais quand on connaît le niveau de sécurité des puces Apple, c’est déjà un sacré exploit d’en arriver là !

Pour restaurer le DTK, dosdude1 va alors devoir ruser. Impossible de se servir des firmwares génériques comme pour un hackintosh, vu que la puce est verrouillée mais le bricoleur est ingénieux et décide d’utiliser les serveurs de récupération d’Apple pour obtenir les bons fichiers du DTK en se basant sur son numéro de série. Pas con 🙂

Une fois macOS restauré, il faut encore activer la machine et là, mauvaise surprise, ça ne marche pas ! En fait, le numéro de série a changé mais dosdude1 a plus d’un tour dans son sac. Il parvient à retrouver le numéro de série et l’adresse MAC d’origine en interrogeant une nouvelle fois les serveurs d’activation d’Apple puis il les réinjecte dans la puce de stockage, effectue une dernière restauration, et là… Ça fonctionne !

Le DTK est enfin pleinement opérationnel sous macOS 11.2, la dernière version supportée. En prime, il lui ajoute un boîtier complet de Mac Mini 2018 avec tous les accessoires et le résultat est incroyable ! On dirait un Mac Mini tout droit sorti d’usine !

Respect dosdude1 car malgré tous les efforts d’Apple pour verrouiller ses appareils, y’a toujours un mec qui réussira à les obstacles et ça c’est cool !

Source

Ebury – Un cheval de Troie furtif qui court depuis 15 ans

Par : Korben

C’est vraiment une histoire incroyable que je découvre là… Un groupe de cyber criminels a réussi l’exploit de pirater plus de 400 000 serveurs Linux / FreeBSD / OpenBSD / SunOS / OSX depuis 15 ans, et tout le monde est passé à côté. Et tout cela grâce à un cheval de Troie appelé Ebury qui se planque discrètement dans le système.

Techniquement, Ebury s’infiltre via OpenSSH, le protocole qui permet de se connecter à distance à un serveur et une fois installé, ce parasite ouvre une porte dérobée pour que les pirates puissent entrer et sortir comme dans un moulin. Et le pire, c’est qu’il est super discret : il efface ses traces et se fait passer pour un processus légitime. Un vrai caméléon !

Très contents de mettre la main sur tous ces serveurs, les hackers ont aussi réussi à récupérer les mots de passe chiffrés de plus de 500 utilisateurs. Un trésor de guerre qui leur a permis de craquer la moitié des comptes et de se balader tranquille sur les machines infectées. D’après les experts en sécurité d’Eset, Ebury aurait commencé à sévir dès 2009, en s’attaquant aux serveurs de kernel.org, le sanctuaire du noyau Linux. Puis au fil des années, il s’est propagé un peu partout, en passant par des fournisseurs d’accès, des hébergeurs web, jusqu’à créer un méga botnet de plus de 400 000 zombies. Un peu flippant quand même…

Mais alors pourquoi personne n’a rien vu pendant tout ce temps ?

Eh bien, en 2011 déjà, des petits malins avaient repéré un truc louche et donné l’alerte. Les boss de kernel.org avaient alors promis de mener l’enquête… mais sans jamais donner de nouvelles. Un silence radio qui en dit long sur l’ampleur de la catastrophe !

Le pire dans tout ça, c’est qu’Ebury est toujours actif et continue de contaminer de nouvelles victimes grâce notamment à des failles 0-day dans des outils d’administration, du phishing, des attaques par dictionnaire sur SSH… Bref, l’attirail classique du parfait petit pirate. Sans oublier une méthode bien vicieuse : le gang vole carrément les identifiants d’autres cybercriminels et les utilise pour louer des serveurs et brouiller les pistes.

Ainsi, une fois qu’ils ont mis la main sur un maximum de machines, ils minent de la cryptomonnaie, volent des données bancaires, envoient du spam et redirigent du trafic web pour se faire du blé. La routine du cybercriminel, quoi… Mais rassurez-vous, il y a quand même des trucs à faire pour éviter de se faire piéger comme un bleu.

Déjà, oubliez le mot de passe unique et passez à l’authentification multi-facteurs sur SSH. Ensuite, surveillez vos logs et les connexions douteuses. Et si vous êtes sysadmin, appliquez direct les patchs de sécurité et surveillez régulièrement vos serveurs. Pour vous dire à quel point ces mecs sont doués, réussir à passer inaperçu pendant 15 piges et pirater autant de serveurs, c’est quand même pas rien ! Alors c’est pas une raison pour baisser la garde en touillant votre petit café !

Pour en savoir plus sur Ebury et ses impacts, n’hésitez pas à consulter ce rapport détaillé disponibles en ligne.

Bon courage 🙂

Source

Planka – Le tableau kanban en temps réel pour votre suivi de projet

Par : Korben

Vous cherchez une solution libre pour gérer vos projets ? Ne cherchez plus, Planka est là pour booster votre travail d’équipe !

Avec Planka, fini les tableaux de bord moches et mal foutus. Son interface est tellement intuitive et agréable qu’elle donnerait presque envie de bosser le dimanche. Mais on va quand même éviter hein, faut pas pousser mémé dans les orties. 😅

En plus, l’appli est bourrée de fonctionnalités que je trouve bien pensées pour :

  • Créer des projets, des tableaux, des listes, des cartes, des labels et des tâches à tire-larigot
  • Assigner des membres à vos cartes, surveillez le temps passé, fixez des deadlines, ajoutez des pièces jointes et des commentaires pour tenir tout le monde informé
  • Profiter du support du Markdown dans vos descriptions et commentaires pour mettre en forme vos idées de génie
  • Filtrer vos cartes par membres et labels pour vous y retrouver dans votre joyeux bordel organisé
  • Customiser le fond de vos projets pour coller à votre mood du jour (aujourd’hui ce sera papillons et arc-en-ciel 🌈)
  • Savourer les joies des mises à jour en temps réel pour voir en direct qui a encore déplacé votre carte dans la mauvaise liste
  • Recevoir des notifications pour ne rien louper, même quand vous faites semblant de bosser en télétravail comme tous les Thierry.
  • Et bien sûr profiter de Planka dans votre langue favorite (même en Klingon si ça vous chante)

Sous le capot, Planka embarque une stack technique de premier choix avec du React, Redux, Semantic UI…etc. côté client et côté serveur, on retrouve Sails.js, Knex.js et PostgreSQL.

En plus, c’est simple à installer (Dockeeeer) -> Je vous invite à lire la doc et je vous dis à demain 🙂

RetroArch débarque sur iPhone, iPad et Apple TV

Par : Korben

Attendez une petite seconde… Vous me dites que je peux transformer mon iPhone et mon Apple TV en Super Nintendo? En PlayStation? En Sega Master System ?? Incroyable ! Et oui mes petits rétro gamers, c’est désormais possible grâce à l’arrivée tant attendue de RetroArch sur l’App Store !

Pour ceux qui débarquent, c’est un programme qui vous permet de jouer à tous vos jeux rétro préférés sur une seule plateforme. Grâce à son système de « cores », vous pouvez émuler différentes consoles et retrouver vos jeux d’enfance sans problème.

Cette plateforme est open-source et multi-système et s’appuie sur l’API libretro pour fournir une interface uniforme pour l’émulation. Ce qui rend RetroArch unique, c’est son adoption de technologies modernes comme le support pour les shaders GPU avancés, le contrôle de taux dynamique, ou encore l’utilisation de l’API Vulkan pour un rendu graphique optimisé.

Depuis son lancement initial, RetroArch n’a cessé de se développer et de s’améliorer, supportant désormais un éventail impressionnant de plateformes : Windows, macOS, Linux, Android, iOS, tvOS ainsi que des consoles comme la PlayStation et la Xbox.

Parmi ses fonctionnalités, on retrouve :

  • Support avancé des shaders GPU
  • Contrôle de la fréquence dynamique pour synchroniser l’audio et la vidéo
  • Enregistrement vidéo avec FFmpeg
  • Interface de configuration automatique des gamepads
  • Netplay peer-to-peer pour jouer en ligne sans latence
  • Fonctionnalités avancées de sauvegarde et de rembobinage du gameplay
  • Superposition de boutons sur écran tactile
  • Thumbnails des jaquettes de jeux
  • Options pour réduire la latence d’entrée et audio
  • Interfaces utilisateur multiples comme CLI, XMB, GLUI et Ozone

L’émulation n’est pas sa seule spécialité puisque RetroArch englobe un large éventail d’applications, ce qui en fait une véritable toile pour les passionnés de rétro-gaming.

Pour la configuration et l’installation de RetroArch, c’est simple :

  1. Téléchargez RetroArch à partir de RetroArch.com. Ou si vous êtes sur un appareil Apple c’est par ici.
  2. Installez le logiciel en suivant les instructions spécifiques à votre système d’exploitation.
  3. Téléchargez et installez les cores (émulateurs) via RetroArch.
  4. Ajoutez vos ROMs en scannant votre répertoire de jeux.

Une fois configuré, vous pouvez également profiter de fonctionnalités avancées telles que les shaders pour améliorer les graphismes, ou encore la configuration de manettes personnaliser votre gameplay. Et pour ceux qui aiment jouer en ligne, RetroArch propose également une fonction Netplay, permettant de jouer à vos jeux rétro préférés avec vos amis, quel que soit leur lieu géographique.

Bref, n’attendez plus pour transformer votre iPhone, iPad, Apple TV, ou tout autre appareil compatible, en une véritable machine à remonter le temps du gaming. Pour plus de détails et de tutoriels, visitez le site officiel de RetroArch.

Amusez-vous bien !

Viginum – La sentinelle cyber qui lutte contre les ingérences étrangères

Par : Korben

Vous avez déjà entendu parler de Viginum ?

Alors, non, ce n’est pas un nouveau personnage dans Fortnite, mais le service de vigilance de l’État contre les ingérences numériques étrangères. Et en ce moment, ils ont du pain sur la planche, notamment en Nouvelle-Calédonie !

D’un côté, y’a la Chine, la Russie et l’Azerbaïdjan qui s’amusent à mettre leur grain de sel dans le débat public calédonien, via des campagnes de désinformation sur les réseaux sociaux. De l’autre, une petite équipe de geeks qui chez Viginum essaie de démêler le vrai du faux dans ce joyeux bordel numérique. Pas facile en effet de faire le tri entre les fake news des trolls russes, les mèmes des fermes à clics azerbaïdjanaises et la propagande des membres du « 50 Cent Party » (ou 五毛党 en chinois).

Dans ce contexte tendu, l’actualité brûlante et le blocage unilatéral de TikTok soulèvent des questions plutôt complexes c’est vrai. D’un côté, le réseau social étant détenu par l’entreprise chinoise ByteDance, il existe un risque réel d’ingérence de la part du gouvernement chinois. Bloquer TikTok pourrait donc être vu comme une mesure de protection de la souveraineté numérique. Mais d’un autre côté, couper l’accès à une application aussi populaire, surtout auprès des jeunes, pourrait être perçu comme une atteinte à la liberté d’expression et renforcer la défiance envers l’État.

De plus, les utilisateurs (et les trolls) finiront simplement par se disperser vers d’autres réseaux sociaux, ce qui rendra la mesure inefficace. Plutôt qu’une censure brutale, je pense qu’une approche plus nuancée, axée sur l’éducation aux médias et la lutte contre la désinformation, aurait été préférable. Mais bon, vu la situation d’urgence, c’est surement trop tard… Il aurait fallu se réveiller avant.

Face à ces défis, Viginium dispose d’un arsenal technique impressionnant. Ils collectent des données sur les réseaux sociaux en analysant notamment les métadonnées afin d’identifier les flux massifs d’informations suspectes venant de l’étranger. Par exemple, si un flot soudain de tweets pro-indépendance en Nouvelle-Calédonie provient de comptes basés à l’étranger, c’est un signal d’alarme pour eux. Notez quand même qu’ils ne se posent pas en arbitre de la vérité : leur rôle est simplement de détecter ces anomalies. Leurs alertes permettent ensuite au gouvernement d’étayer ses décisions.

Mais à quoi bon se donner tant de mal ?

L’enjeu est de taille puisqu’il s’agit ni plus ni moins que de la souveraineté nationale. En effet, des campagnes de désinformation bien orchestrées peuvent déstabiliser le débat public et influencer des résultats critiques, comme lors des référendums d’indépendance en Nouvelle-Calédonie. Le dernier, qui a eu lieu en décembre 2021, avait d’ailleurs fait l’objet d’une surveillance étroite de Viginum pour repérer les activités en ligne suspectes.

Bien qu’équipés de technologies avancées (algorithmes de détection de bots, OSINT…), les experts de Viginum opèrent dans un cadre légal bien défini, garantissant ainsi le respect des libertés individuelles. La législation actuelle encadre strictement leur actions : la collecte des données est soumise à décrets, leur conservation est limitée à six mois, et un comité éthique, présidé par un haut conseiller d’État, veille au respect des règles. Cet équilibre entre efficacité et protection des droits des citoyens est essentiel pour maintenir la confiance envers cette institution de notre cybersécurité nationale.

En fin de compte, Viginum joue un rôle plutôt méconnu mais crucial dans la défense de la souveraineté française face aux ingérences étrangères et je trouvais ça intéressant de vous en parler un peu. Vous trouverez plus d’infos ici.

Une visite guidée impressionnante des locaux de Comma.ai !

Par : Korben

Malgré l’heure tardive, j’espère que vous êtes bien réveillé parce que je vous emmène dans une visite incroyable au cœur des coulisses d’une entreprise que j’aime beaucoup : Comma.ai ! Les esprits brillants qui travaillent là bas, on eu la gentillesse d’ouvrir grand les portes de leurs bureaux à San Diego dans un live Youtube aujourd’hui, et croyez-moi, ça en vaut la peine !

Alors, pour ceux qui sont à la masse, Comma.ai c’est une startup fondée par George Hotz, qui carbure à l’innovation et qui s’attaque à rien de moins qu’au défi de la voiture autonome ! Et malgré ce qu’on pourrait penser quand on regarde les médias grands publics, on n’est pas du tout dans du vaporware puisque ça fonctionne très bien… D’ailleurs bien mieux que ce qu’il y a sur Tesla.

Avec ses algorithmes avancés d’apprentissage automatique et une intégration hardware plutôt sophistiquée et robuste, ce boitier transforme n’importe quelle voiture compatible en un véhicule semi-autonome (niveau 2 voire 2 et demi). D’ailleurs, leur produit est déjà opérationnel sur le terrain et utilisé par des milliers de personnes dont les retours sont très positif.

Mais ce qui fait la particularité de cette entreprise, c’est que leurs ingénieurs développent leur produit de A à Z, du hardware au logiciel en passant par les modèles IA…etc. C’est ce qu’on appelle une véritable boîte tech !

Et Comma.ai ne se contente pas de rêver, ils réalisent et ils livrent. Leur approche, qui allie matériel ouvert et logiciels libres, permet à une communauté mondiale de contributeurs d’améliorer leurs systèmes en continu. De plus, la transparence et la collaboration sont au cœur de leurs valeurs, ce qui permet de rendre les véhicules plus « intelligents », la conduite plus « chill » et les routes plus sûres.

Et si vous aimez les défis techniques, la conception, l’IA…etc et que vous êtes super bon, peu importe vos diplômes, sachez que Comma recrute à fond en ce moment… Je dis ça, je dis rien.

Et justement dans cette vidéo, vous allez découvrir leur fameux produit, le Comma 3, en pleine fabrication. Les gars nous font visiter leur « Comma Factory », là où la magie opère et où chaque élément est conçu avec une précision méticuleuse, de la conception des cartes à leur assemblage final. Vous aurez ainsi un aperçu unique de l’environnement de développement, mais également des défis techniques rencontrés et des innovations mises en place.

Enfin, si la sécurité en ligne vous intéresse, sachez qu’ils mettent un point d’honneur à protéger les informations de leurs utilisateurs et chaque ligne de code est scrutée à la loupe pour garantir une robustesse maximale contre les attaques potentielles.

Bref, retenez bien le nom de cette société car grâce à cette bande de geeks, le futur des voitures autonomes… c’est déjà le présent.

❌