9 plantes d’intérieures qui purifient l’air de la maison
Les 9 plantes d'intérieures qui purifient l'air de la maison!
Tous ceux qui me connaissent savent à quel point j’ai une passion pour les plantes et le jardinage. Cette passion a commencé lorsque j’ai acheté un purificateur d’air il y a 7 ou 8 ans. Il faisait bien la job, mais il était bruyant et il fallait que je nettoie les filtres trop souvent à mon goût. C’est alors que j’ai découvert que plusieurs types de plantes faisaient un aussi bon travail. Depuis ce temps-là, ma maison à l’air de la jungle amazonienne et je ne parle pas de ma cour extérieure (on va y revenir).
Assez parlé de mon initiation aux plantes 101, voici les 9 plantes d’intérieurs qui vont purifier l’air de votre maison tout en la rendant plus jolie!
1 — Les chrysanthèmes
C’est une plante facile a trouvé (très peu dispendieuse) et qui est réputé pour pour enlever l’ammoniac, le benzène, le formaldéhyde et le xylène de l’air de votre maison.
2- Le ficus
Le ficus est vraiment une belle plante et elle grossit très rapidement. En plus de ça, elle est reconnue pour filtrer le benzène, le trichloréthylène et le formaldéhyde (oui, le même formaldéhyde qui a dans les cigarettes) de l’air de votre maison!
3— Le lys de la paix
Je voudrais donner un gros point bonus au lys de la paix, car en plus d’être jolie, elle n’est pratiquement pas tuable! Elle préfère les endroits ombragés et éliminent les toxines suivantes : éliminer l’ammoniac, le benzène, le formaldéhyde et le trichloréthylène.
4- Les plantes araignées
Ces plantes réputées pour être à peu près impossible à tuer, mais moi je les tue à répétition. Une chance qu’elle est facile à multiplier. Mais, ne vous en faites pas, je suis juste pas chanceux avec cette plante-là, ça ne devrait pas vous arriver.
C’est une plante dépolluante qui éradique le formaldéhyde, le monoxyde de carbone, le toluène, le benzène et le xylène présents dans l’air.
5- Le dracaena
C’est une très belle plante disponible en plus de 40 variétés. Toutefois, elle peut être toxique pour vos animaux de compagnie alors vous faites mieux de vous informer avant. Elle est reconnue pour aider à purifier le benzène, le formaldéhyde, le trichloréthylène, le xylène de votre maison.
6— Les langues de belle-mère
Les langues de belle-mère sont probablement les plantes les plus difficiles à tuer (presque aussi fatigante qu’une vraie belle-mère!). Un arrosage de temps à autre devrait leur suffire. Si votre chum est pourri avec les plantes et que ça pue chez eux, achetez-y cette plante et ça va le débarrasser du benzène, formaldéhyde, trichloréthylène et du xylène!
7— La fougère de Boston
C’est la plante idéale pour la salle de bain, car elle ne nécessite pas beaucoup de lumière et apprécie l’humidité! Je ne sais pas si elle purifie les odeurs de toilette, mais pour ce qui est du xylène et du formaldéhyde, c’est difficile à battre!
8— Le palmier d’intérieur
En plus d’être très beau, le palmier d’intérieur est réputé pour éliminer les toxines suivantes de l’air : benzène, le formaldéhyde et le trichloréthylène.
Assez facile d’entretient, il suffit de ne pas trop l’arroser, il n’aime pas baigner dans l’eau stagnante!
9— Aloe Vera
Une plante qu’on a pratiquement tous connue grâce à nos mères, elle a plusieurs propriétés bienfaitrices. Personnellement, je m’en sers principalement l’été lorsque j’attrape un coup de soleil. J’en coupe un petit bout et je l’applique directement. Ça fait du bien pis c’est badass.
Sinon, c’est une plante qui vit bien dans une salle de bain et qui supprime le formaldéhyde de l’air!
Des chercheurs ont conçu la plus grande simulation virtuelle de notre univers jamais créée
Thomas Porez
21 septembre 2021 à 10h10
Uchuu représente 3 pétaoctets de données. L’équivalent d’un million de photos prises via un smartphone
Une équipe internationale
d’astrophysiciens a conçu une simulation de notre univers, la plus
complète et la plus réaliste à ce jour : « Uchuu ». En modulant certains
critères, les astronomes devraient être capables d’analyser le rôle,
dans notre univers, d’éléments encore insaisissables comme la matière
noire et l'énergie noire.
Ses dimensions sont comparables à la
moitié de la distance entre la Terre et les galaxies observées les plus
éloignées. Elle contient 2,1 trillions de particules de matière noire,
dans un « cube » de 9,6 milliards d'années-lumière de diamètre. Mais de
quoi parlons-nous ? Tout simplement de la simulation la plus vaste et la
plus précise (à l’heure actuelle) de notre univers, réalisée par une
équipe internationale de chercheurs.
Uchuu (Univers, en japonais), est
téléchargeable et tient dans un espace de stockage de 100 téraoctets…
pour peu que vous déboursiez entre 40 et 50 000 euros pour vous procurer
l'un des rares disques SSD
de cette taille, comme l’Exadrive de Nimbus
. Mais si vous souhaitez juste accéder aux données en ligne, c’est possible : l’équipe d'Uchuu a publié ses données brutes sur skiesanduniverses.org, de sorte que vous puissiez explorer son « univers virtuel » autant que vous le souhaitez.
Parmi les 25 chercheurs embarqués
dans ce projet fou, on compte des astrophysiciens de l’Université du
Nouveau-Mexique, de l’Institut d’Astrophysique d’Andalousie, de
l’Institut Max Planck de Munich, de l’Université de Chiba (Japon), de
l’Institut Lebedev (Moscou), de l’Université de Bologne (Italie), de
l’Université de La Plata (Argentine), du Centre d'astrophysique de
Swinburne (Australie), et plus près de nous, du Laboratoire
d’Astrophysique de Marseille (LAM).
À l’état brut, quand elle n’a pas
été « compressée » (via des calculs hautes performances), cette
simulation représente 3 pétaoctets de données. Soit 3 000 téraoctets -
l’équivalent d’un million de photos prises à partir d’un smartphone de
12 mégapixels. La création d'un modèle aussi détaillé nécessite en outre
une puissance de calcul et un espace de stockage considérables. Ses
concepteurs ont utilisé plus de 40 000 cœurs (cores) de
microprocesseurs, pour réaliser 20 millions d'heures de calcul.
Un outil pour percer le mystère de la matière noire
Pour concevoir Uchuu, les chercheurs
ont utilisé l’un des supercalculateurs les plus puissants au monde,
construit par l’Observatoire astronomique national du Japon (NAOJ) :
l’ATERUI II. Objectif de cette simulation : « faciliter la compréhension des différents phénomènes astrophysiques d’un point de vue théorique ». Éric Jullo, chercheur au LAM, indique : « Uchuu
nous permettra d’étudier l’évolution de l’Univers avec un niveau de
détail et un volume d’information sans précédent. Elle arrive notamment à
point pour analyser les données qui nous arrivent des télescopes de
dernière génération ».
Grâce à son immense volume et sa haute résolution, Uchuu permet actuellement aux chercheurs du LAM de « simuler des galaxies dans un très large intervalle de masse, sur de très grandes régions du ciel ». Ce qui aurait déjà permis, selon l’astrophysicienne Athanasia Gkogkou, en poste à l’observatoire marseillais, « une avancée sans précédent dans le domaine des observations radio sub-millimétriques ».
La simulation de l'univers Uchuu peut tenir dans un disque SSD de 10 To
À noter que cette simulation de
l’univers permet aussi de retracer la formation et l’évolution de la
matière, tout au long de la « quasi-totalité » de l’âge de l’univers ;
soit 13,8 milliards d’années. « Le niveau de détail d'Uchuu est
suffisamment élevé pour que les chercheurs puissent tout identifier, des
amas de galaxies aux halos de matière noire des galaxies individuelles.
Comme la matière noire constitue la majeure partie de la matière de
l'univers, elle est le principal moteur de la formation des galaxies et
des amas », précise la dernière présentation du projet, publiée sur arXiv.org en juillet 2021. « En
combinant ces simulations, nous pouvons suivre l'évolution des halos et
subhalos de matière noire, allant de ceux qui hébergent des galaxies
naines aux amas de galaxies massives, sur un volume sans précédent », notent les scientifiques.
Les prochaines versions d’Uchuu
comprendront des cartes de lentille gravitationnelle et des catalogues
de galaxies fictives, d'amas de rayons X et de noyaux actifs de galaxie.
Finalement, « en modifiant
différents aspects de cette simulation cosmique, les astronomes pourront
peut-être découvrir comment des éléments comme la matière noire et
l'énergie noire jouent un rôle dans notre univers », concluent les concepteurs d’Uchuu dans Universe Today.
Rappelons que la matière noire reste un véritable mystère, qu’elle n’a
jamais été directement observée, et que ses propriétés restent
inconnues.
Des millions de smartphones, PlayStation,TV intelligentes,ordinateurs Mac, pourraient être privés d'Internet le 30 septembre 2021
Nerces
Spécialiste Hardware et Gaming
25 septembre 2021 à 14h05
Une perte de fonctionnalité qui pourrait aussi toucher PlayStation 3 et 4, télévisions connectées et d'autres périphériques encore.
Privés de connexion Internet, de
nombreux appareils du quotidien se retrouvent dénués de tout intérêt.
C'est notamment le cas de nos smartphones
qui sont parfois connectés en permanence. Or l'expiration d'un
certificat de grande importance pourrait poser un problème majeur à de
nombreux usagers. Explications.
Un certificat qui pose problème
Lorsque vous vous connectez à
Internet, vous avez besoin de sécuriser les connexions, les accès et les
données partagées. Cela passe par des systèmes de certification qui, la
plupart du temps, sont complètement transparents pour des usagers qui
ignorent jusqu'à leur existence.
C'est
notamment le cas pour le certificat numérique baptisé IdenTrust DST
Root CA X3. Celui-ci permet de confirmer la bonne application d'un autre
certificat très largement répandu, ISRG Root X1. Comme l'explique Scott
Helme sur son blog, celui est utilisé par Let's Encrypt.
Née
en 2015, Let's Encrypt est une autorité de certification dont le
protocole est employé sur d'innombrables connexions liées à Internet et
que nous utilisons tous les jours, là encore, sans nous en rendre
compte.
Quels smartphones sont concernés ?
Enfin, sans nous en rendre compte…
jusqu'au 30 septembre prochain. En effet, à cette date, Scott Helme met
en garde contre un risque majeur. Un changement dans le processus de
certification interviendra à cette date et pour de nombreux appareils
cela passera par une simple mise à jour.
Or, il faut encore que ladite mise à jour soit faite, et qu'elle soit disponible. Des smartphones Android
sortis avant 2017, risquent notamment de rencontrer des problèmes d'accessibilité à une éventuelle solution.
Scott
Helme précise que la mise à jour en question nécessitera au moins une
version Android 2.3.6 Gingerbread, relativement ancienne. Problème, de
nombreux utilisateurs et utilisatrices ne faisant aucune mise à jour,
ils se verront de fait privés d'accès à Internet au 30 septembre. À
compter de 2024, c'est Android 7.1.1 Nougat qui sera nécessaire pour
conserver la connexion.
Quelles solutions envisager ?
Sans préciser exactement comment il
arrive à ce résultat, Scott Helme souligne qu'un tiers des téléphones
sous Android actuellement en circulation pourraient être affectés par ce
problème. Ce ne sont toutefois pas les seuls appareils concernés.
Scott Helme évoque aussi le cas des ordinateurs Mac sous macOS 10.12.0 ou antérieur et des iPhone
sous iOS 9 ou antérieur. Selon lui, des appareils auxquels on pense
moins comme les PlayStation 4 si le micrologiciel de la console est
antérieur à la version 5.00, et des téléviseurs connectés, pourront
aussi être affectés.
Sur son blog (dont le lien est
disponible en source de cet article), Scott Helme détaille la liste des
plateformes concernées par la question. Il admet ne pas être certain de
l'ampleur du problème, mais précise que des usagers seront forcément
touchés. En ce qui concerne la navigation Web, il suffirait d'utiliser
certains navigateurs
comme Firefox
qui utilisent leurs propres certificats de sécurité, pour pallier ce problème de connexion.
Restent
les difficultés d'accès du système en général au Net, notamment pour
les applications smartphones ou différents usages liés à Internet.
Affaire à suivre, comme on dit dans ce genre de cas.
Julian Paul Assange, un éditeur
et agent publicitaire australien, est très bien connu aujourd’hui comme
fondateur de WikiLeaks, un site qui publie des documents secrets, et
qui auraient dû demeurer secrets… du moins de l’avis des organismes et
des personnes visés. À l’âge de 16 ans, Julian s’est lancé dans le
piratage informatique au sein du groupe International Subversives en
s’attaquant à des systèmes informatiques sous le pseudonyme de Mendax.
En 2012, il s’est rendu à l’ambassade londonienne de l’Équateur pour
demander l’asile politique.
Andrew Auernheimer
Connu sur le Web sous le
nom de « Weev », Andrew Alan Escher Auernheimer s’est fait connaître
pour ses propos incendiaires – souvent hors sujet – dans plusieurs
forums et communautés de l’Internet. Il utilisait alors plusieurs
pseudonymes pour écrire ses commentaires. En 2009, il s’est attaqué au
géant Amazon – avec succès – en réaction au fait que les livres qui
abordaient l’homosexualité étaient placés dans la catégorie
pornographie. Il a également piraté le site Web de l’influent quotidien
New York Times.
Dennis Moran
Dennis Moran – Coolio de son
petit nom de pirate informatique – a attaqué au cours de sa carrière des
centaines de sites web, notamment les serveurs de Yahoo!, et causé leur
fermeture temporaire. Il s’en est même pris aux systèmes informatiques
de la US Air Force et de l’armée américaine. Il a été accusé de sept
crimes de Classe A aux États-Unis, pour piratage illégal. Il a passé
quelques mois en prison et est mort d’une surdose d’héroïne à l’âge de
30 ans, le 14 avril 2013, à Berkeley, en Californie.
Gary McKinnon
Cet administrateur de réseau
écossais a été reconnu coupable de s’être attaqué à pas moins de 97
bases militaires américaines et aux serveurs de la National Aeronautics
and Space Administration (NASA). En 2002, il a réussi le plus important
piratage militaire de l’histoire en rendant caduc un réseau de 2 000
ordinateurs de l’armée américaine et en effaçant du même coup des
fichiers essentiels – notamment d’armement – en à peine 24 heures. Le
réseau américain a mis des jours à s’en remettre.
Adrian Lamo
Adrian Lamo ne s’en prenait pas à
de petites victimes. Il s’est fait connaître en s’attaquant à
d’importants réseaux informatiques comme ceux du New York Times, de
Yahoo! et de Microsoft. Il s’est amusé à faire des contrôles de sécurité
– non autorisés, il va de soi – dans plusieurs grands réseaux sans
jamais demander de compensation financière. Toutefois, il a reçu les
remerciements de Worldcom pour avoir permis le renforcement de la
sécurité de son réseau. C’est lui qui a dénoncé les agissements du
soldat Bradley Manning qui faisait couler des informations à propos de
l’armée américaine. Ce geste a valu à Manning 35 ans de prison.
Owen Thor Walker
Owen Walker, un pirate
informatique de Nouvelle-Zélande, était à la tête d’une organisation
dont les méfaits sont estimés à environ 30 millions de dollars en
dommages. Il n’a pas étudié la programmation informatique, ayant
décroché de l’école pour cause d’intimidation. Il s’est instruit
lui-même, et a été le cerveau d’une attaque sur les serveurs de
l’Université de Pennsylvanie. En 2008, il a été embauché par
TelstraClear pour s’occuper de la division de sécurité informatique de
l’entreprise.
George Hotz
Ex-étudiant du programme Talented
Youth du Centre John Hopkins, George Francis Hotz s’est fait connaître
pour avoir piraté son iPhone afin de pouvoir l’utiliser avec n’importe
quel fournisseur de services sans fil. C’est lui qui a créé l’outil
limera1n qui permet d’outrepasser les limitations imposées par Apple
pour ses produits comme l’iPad, l’iPhone, l’iPod Touch et Apple TV. Sony
l’a poursuivi en justice pour avoir piraté la console PlayStation3. Le
jeune homme de 25 ans donne également dans le rap, sous le nom de
tomcr00se.
Kevin Mitnick
Ce consultant américain en
sécurité informatique (eh oui!) est rapidement devenu l’un des pirates
informatiques les plus recherchés aux États-Unis. À l’âge tendre de 12
ans, il avait déjà piraté le système de cartes du réseau d’autobus de
Los Angeles. Le « Condor » s’est également attaqué aux bases de données
et aux réseaux de Pacific Bell, Fujitsu, Motorola, Nokia, Sun
Microsystems et… à ceux du Pentagone! Il a écrit deux volumes sur l’art
du piratage informatique. Il a passé un an en prison pour ses méfaits.
Raphael Gray
Dès l’âge de 19 ans et en un mois
seulement, Raphael Gray était capable de s’inviter dans plusieurs
systèmes informatiques de la planète. Son but était de prendre
possession d’informations liées aux cartes de crédit, ce qui l’a enrichi
de plusieurs millions de dollars. On le surnomma alors « le Bill Gates
des pirates informatiques ». Non content de ses exploits, il a publié
les infos de 6 500 cartes pour rendre publiques les lacunes de sécurité
sur plusieurs sites d’achat.
Chad Davis
Ce pirate informatique américain,
qui s’est fait connaître sous le pseudonyme de Mindphasr, a créé
l’organisation Global Hell, un regroupement de pirates qui s’est attaqué
à plusieurs organisations et grandes sociétés sur la planète. Il a
carrément vandalisé les pages d’accueil de la Maison Blanche et de
l’armée américaine avec un simple message : « Global Hell will not die »
(Global Hell ne mourra pas). En 2000, il a été condamné à six mois de
prison et à une amende de 8 054 $.
Michael Calce
Le Québécois Michael Demon
Calce, mieux connu ici sous son pseudonyme de Mafia Boy, a créé tout un
émoi lorsqu’il s’est attaqué à de toutes petites entreprises dont vous
avez peut-être entendu parler : Yahoo!, eBay, CNN, Amazon et Dell, pour
ne nommer que celles-là. Ah oui, et il n’était âgé que de 15 ans! Ses
gestes auraient coûté à ces géants la modique somme de 1,7 milliard de
dollars. Il a écrit une autobiographie en 2008 et travaille aujourd’hui
au sein d’une entreprise qui lutte contre la cybercriminalité.
Ehud Tenenbaum
Ce génie informatique israélien
était à la tête d’un groupe de pirates informatiques qui se sont
attaqués à plusieurs grands réseaux américains, et il n’avait alors que
19 ans. Il a été arrêté pour s’en être pris à l’armée de l’air
américaine, à la NASA, à la US Navy, au Pentagone, au MIT et à la
Knesset, le parlement israélien. Il s’en est également pris à des
groupes terroristes installés en Palestine et au site du Hamas. Il s’est
de nouveau fait arrêter en 2008 pour détournement bancaire de 10
millions $.
Kristina Vladimirovna
Cette jeune russe a jeté
son dévolu sur des sites bancaires américains et britanniques. C’est à
l’aide d’un virus Trojan qu’elle s’est introduite dans des milliers de
comptes bancaires, y retirant une somme avoisinant les 3 millions $
qu’elle déposait dans cinq comptes créés chez Bank of America et
Wachovia. On la surnommait « la pirate informatique la plus sexy de la
planète ». Elle s’en est bien tirée, et a échappé à une peine
d’emprisonnement de 40 ans pour ses méfaits.
Kevin Poulsen
Maintenant journaliste pour
Wired, Kevin Poulsen s’est emparé – dans ses années de piratage – des
lignes téléphoniques de la station de radio KIIS-FM de Los Angeles afin
de s’assurer d’être la 102e personne à appeler afin de gagner le grand
prix : une Porsche 944 S2. Le FBI s’est aussitôt mis à sa poursuite, et
lorsque l’émission de télé Unsolved Mysteries a fait mention de son
histoire, la ligne 1-800 destinée à recevoir les appels des
téléspectateurs qui voulaient partager de l’information a soudainement
cessé de fonctionner… Simple coïncidence?
Albert Gonzalez
Sur une période de deux
années, Albert Gonzalez – un Américain né à Cuba – s’est attaqué à
l’Internet pour voler des comptes de cartes de crédit, un vol qui est en
fait le plus grand de ce genre jamais commis. Il a vendu pas moins de –
tenez-vous bien – 170 millions de numéros de cartes de crédit et de
cartes bancaires, en installant des logiciels « renifleurs » sur des
réseaux d’entreprises. Un juge l’a envoyé en prison pour 20 ans en guise
de remerciement. Il se sera au moins offert – avant d’être condamné –
une fête d’anniversaire de 75 000 $
Les cyberattaques « nouvelle génération » contre les logiciels open source vont augmenter de 650% en 2021
De nouvelles techniques
apparaissent. Les hackers innovent et réussissent à créer de nouvelles
vulnérabilités, en amont, impactant ainsi l'ensemble de la chaîne
d'approvisionnement logicielle.
Par
Valentin Cimino
-
@ciminix
Publié le 17 septembre 2021 à 07h38
Selon une récente étude de Sonatype, une plateforme d'analyse de la composition des logiciels, les cyberattaques« nouvelle génération » contre les logiciels open source, augmentent de manière exponentielle. Une augmentation de 650% est annoncée pour 2021, par rapport à l'année précédente.
Les logiciels sont attaqués de plus en plus en amont
Au cours de l'année 2021, Sonatype a étudié les données de 100 000 logiciels utilisés
par des développeurs du monde entier. La plateforme s'est également
intéressée aux écosystèmes Java, JavaScript, Python et .Net. Cette étude
est le septième rapport annuel de l'entreprise intitulé « State of the Software Supply Chain ». Il met en lumière les vulnérabilités des logiciels. On apprend notamment que dans l'écosystème open source, 29% des logiciels contiennent au moins une vulnérabilité de sécurité connue.
Les chercheurs de Sonatype ont une explication à cela. Ils estiment que les hackers sont plus susceptibles d'exploiter des bases de code « populaires », pour maximiser les dégâts à travers les logiciels. Matt Howard, vice-président exécutif de Sonatype, précise que : «
nous savons maintenant que les projets populaires contiennent un nombre
disproportionné de vulnérabilités. Cette dure réalité met en évidence
une opportunité pour les leaders de l'ingénierie d'adopter une
automatisation intelligente afin qu'ils puissent aider les développeurs à
garder leurs bibliothèques à jour, avec des versions optimales ».
Des vulnérabilités de plus en plus sournoises
Les résultats les plus intéressants de l'étude sont ceux liés à la
nature évolutive des attaques de logiciels : le rapport de Sonatype
montre que les hackers gagnent du temps en adoptant des techniques qui vont plus en amont vers les origines du code open source. Il s'agit là des cyberattaques de « nouvelle génération ».
Elles offrent aux pirates de plus grandes possibilités de distribuer
des logiciels malveillants tout au long de la chaîne d'approvisionnement
des logiciels afin d'infliger un maximum de dommages.
Ce n'est un secret pour personne : les bases de code open source
contiennent une myriade de vulnérabilités. En 2021, les hackers ne
peuvent plus compter sur les vulnérabilités « connues » comme avant. Ils sont contraints de créer de nouvelles vulnérabilités, en amont, impactant ainsi l'ensemble de la chaîne d'approvisionnement logicielle.
Cette année, Sonatype a identifié un nouveau type d'attaque : la « confusion de dépendance ». Une technique qui consiste à tromper les scripts d'installation des logiciels open source. Concrètement, les hackers réussissent à tromper la vigilance des développeurs en les incitant à télécharger des programmes malveillants qui imitent le nom d'un programme légitime sur un registre public.
Si un con vous appel sur ligne 1-800, c'est surement que vous faîtes partie de la faille ClubHouse/Facebook
3,8 milliards d'enregistrements d'utilisateurs de Clubhouse et Facebook auraient été supprimés et fusionnés, mis en vente en ligne
Un utilisateur d'un forum de hackers populaire vend une base de données qui contient prétendument 3,8 milliards d'enregistrements d'utilisateurs.
La base de données aurait été compilée en combinant 3,8 milliards de numéros de téléphone d'une "base de données secrète" de Clubhouse précédemment supprimée avec les profils Facebook des utilisateurs.
La compilation semble inclure des noms, des numéros de téléphone et d'autres données.
L'affiche demande 100 000 $ pour la base de données complète de 3,8 milliards d'entrées, mais est également prête à diviser l'archive en plus petites portions pour les acheteurs potentiels.
Selon le message créé le 4 septembre, la base de données contient également des profils d'utilisateurs qui n'ont pas de compte Clubhouse, dont les numéros de téléphone pourraient avoir été acquis par des acteurs malveillants en raison de l'insistance passée de l'entreprise à ce que les utilisateurs partagent leurs listes de contacts complètes avec Clubhouse pour utiliser la plate-forme de médias sociaux.
Compilation de scrape Facebook Clubhouse - message sur le forum
Pour voir si l'un de vos comptes en ligne a été exposé lors de violations de sécurité précédentes, utilisez notre vérificateur de fuite de données personnelles avec une bibliothèque de plus de 15 milliards d'enregistrements violés.
Qu'y a-t-il dans la compilation Clubhouse/Facebook ?
La compilation aurait été créée à la suite du grattage du Clubhouse du 24 juillet, où une "base de données secrète" de plus de 3,8 milliards de numéros de téléphone, qui auraient été récupérés sur les serveurs du Clubhouse violés, a été mise en vente sur un forum de hackers. Les numéros appartenaient prétendument aux utilisateurs du Clubhouse et aux personnes figurant sur leurs listes de contacts téléphoniques.
Twitter
L'affiche affirme que la base de données contient 3,8 milliards d'enregistrements d'utilisateurs qui incluent des noms, des numéros de téléphone, des rangs de clubhouse et des liens de profil Facebook.
Bien que nous n'ayons pas été en mesure de confirmer si la base de données est authentique, la possibilité qu'un acteur malveillant puisse combiner des données de profil Facebook divulguées avec d'autres fuites est loin d'être nulle.
Il convient également de noter que Clubhouse n'est pas non plus étranger aux manquements à la vie privée, comme en témoigne la position laxiste de la plate-forme de médias sociaux sur le grattage de masse qui a potentiellement entraîné le partage en ligne des données de 1,3 million de profils Clubhouse.
Est-ce un gros problème?
Avant cette compilation, les numéros de téléphone prétendument grattés du Clubhouse, qui ont été publiés sans aucune information supplémentaire sur les utilisateurs, étaient pratiquement inutiles pour les acteurs menaçants. En conséquence, le précédent Clubhouse gratté a été marqué comme un «mauvais échantillon» sur le forum et n'a pas suscité l'intérêt des escrocs.
Maintenant, cependant, la compilation élargie – si elle est authentique – « pourrait servir de mine d'or pour les escrocs », explique Mantas Sasnauskas, chercheur principal en sécurité de l'information chez CyberNews. Selon Sasnauskas, ils auraient accès à beaucoup plus d'informations contextuelles sur les propriétaires des numéros de téléphone divulgués, y compris les noms d'utilisateur, les emplacements basés sur les suffixes des numéros de téléphone, la taille de leur réseau Clubhouse et les profils Facebook.
Cela signifie qu'il serait beaucoup plus facile pour les escrocs de mener des campagnes de masse localisées et de créer des escroqueries personnalisées basées sur les données glanées à partir des profils Facebook des victimes potentielles.
« Les gens ont tendance à trop partager les informations sur les réseaux sociaux.
Cela pourrait donner des indications aux escrocs sur le vecteur à utiliser pour mener à bien leurs escroqueries, par exemple en appelant les gens avec les informations qu'ils ont apprises de leur compte Facebook », explique Sasnauskas.
En conséquence, l'affiche qui aurait élargi la compilation espère capitaliser sur une vieille éraflure et demander un prix plus élevé.
Qu'est-ce que cela signifie pour toi?
À en juger par le message du forum des hackers, l'auteur de la compilation n'a pas été en mesure de vendre l'intégralité de la base de données et est toujours à la recherche d'acheteurs. Cela dit, la base de données pourrait être vendue au coup par coup.
Si elles sont authentiques, les données de la compilation peuvent être utilisées par les acteurs de la menace contre les victimes potentielles de plusieurs manières en :
Mener des campagnes de phishing ciblées et d'autres campagnes d'ingénierie sociale.
Spamming 3,8 milliards de numéros de téléphone et de profils Facebook.
Forcer brutalement les mots de passe des profils Facebook concernés.
Si vous pensez que vos données de profil Clubhouse ou Facebook pourraient avoir été grattées par des acteurs malveillants, nous vous recommandons :
Utilisez notre vérificateur de fuite de données personnelles pour savoir si vos données Facebook ou Clubhouse ont été incluses dans des fuites ou des fuites précédentes.
Méfiez-vous des messages Facebook suspects et des demandes de connexion d'inconnus.
Changez le mot de passe de vos comptes Clubhouse et Facebook.
Pensez à utiliser un gestionnaire de mots de passe pour créer des mots de passe forts et les stocker en toute sécurité.
Activez l'authentification à deux facteurs (2FA) sur tous vos comptes en ligne.
Faites également attention aux e-mails et SMS potentiels de phishing.
Encore une fois, ne cliquez sur rien de suspect et ne répondez à personne que vous ne connaissez pas.
Liens URL malveillants : Les sites de vérifications en ligne les résultats des fournisseurs sont très biaisées
Analyse massive de 311 millions d'avertissements de logiciels malveillants :
voici comment les pirates nous trompent
par
Chris Stokel Walker
21 septembre 2021
311 millions d'enregistrements contenant 77 millions d'URL ont été analysés pour développer le document.
Les logiciels malveillants sont un problème majeur pour les internautes du monde entier, et l'un des principaux moyens de nous tromper est de cliquer sur quelque chose pour lequel nous ne sommes pas censés. Bien sûr, la façon dont cela se produit est de nous diriger vers des URL. « Les URL sont au cœur d'une myriade de menaces de cybersécurité, du phishing à la distribution de logiciels malveillants », déclarent les auteurs d'un nouvel article qui tente de découvrir et de caractériser ce qui constitue une URL utilisée de manière malveillante.
Des chercheurs de l'Organisation australienne de recherche scientifique et industrielle (CSI) du Commonwealth ont recherché et analysé 311 millions d'enregistrements contenant 77 millions d'URL qui ont été soumis au site Web de vérification antivirus en ligne d'Hipasec Sistemas, VirusTotal entre décembre 2019 et janvier 2020...
Les résultats étaient étonnants pour l'ampleur de la problème de malware découvert.
À partir de l'ensemble de données analysé par les chercheurs, 2,6 millions de campagnes suspectes ont été identifiées sur la base de leurs métadonnées jointes, dont 77 810 ont été confirmées comme malveillantes par un contrôle secondaire. Au total, 38,1 millions d'enregistrements et 9,9 millions d'URL ont été trouvés dans ces 2,6 millions de campagnes malveillantes.
Creuser dans les détails
Le plus inquiétant pour ceux qui tentent de repérer ces campagnes malveillantes est peut-être le volume de celles qui sont inquiétantes qui se sont glissées sur le net. « Des résultats surprenants ont été observés, tels que des taux de détection tombant à seulement 13,27 % pour les campagnes qui utilisent plus de 100 URL uniques », déclarent les chercheurs.
Un quart de toutes les soumissions provenaient des États-Unis, avec 17 millions de contenus uniques analysés.
Les URL soumises ont été vérifiées par une moyenne de 72 fournisseurs de sécurité pour déterminer si elles étaient bénignes ou malveillantes.
Mais ce qui était inquiétant, c'est que presque toutes (98 %) de toutes les soumissions n'étaient signalées comme malveillantes que par 10 fournisseurs ou moins à la fois. "Cela indique que les performances de détection des fournisseurs sont très biaisées et que seuls quelques-uns d'entre eux sont efficaces", écrivent les chercheurs.
Cela peut sembler une préoccupation majeure - et c'est le cas, étant donné l'inefficacité d'une grande partie du marché - mais la sagesse des foules aide à repérer ces sources malveillantes.
Les résultats des chercheurs sont que si une URL est signalée par au moins quatre fournisseurs, il est raisonnable de conclure qu'elle est malveillante. Cela signifie que même si une solution de fournisseur de sécurité individuelle peut ne pas être aussi fiable, le marché dans son ensemble est en mesure de fournir un filet de sécurité grâce à la force du nombre.
Une avalanche de malwares
Pourtant, la détection des logiciels malveillants est un jeu du chat et de la souris, et les pirates et les cybercriminels à l'origine de ces campagnes savent comment essayer de se frayer un chemin à travers les défenses.
Et ils le font littéralement : la grande majorité des URL malveillantes proviennent de campagnes qui utilisent plusieurs URL uniques, selon les chercheurs. L'objectif est également de faire croire aux utilisateurs qu'ils visitent une URL légitime alors qu'il s'agit en fait d'une URL frauduleuse.
La longueur moyenne des URL entre les campagnes (c'est-à-dire la moyenne des moyennes) s'élève à 64,29 caractères, selon ceux qui ont analysé les données.
Ces campagnes tentent souvent d'imiter les grandes marques pour capitaliser sur la confiance que ces marques ont bâtie au fil du temps. Prenez par exemple une campagne lancée par des pirates.
Une campagne de 4 081 URL uniques a tenté de se faire passer pour une marque Apple. Il a utilisé une combinaison de 9 sous-domaines, 12 domaines et 7 suffixes, allant de www.apple.com en tant que sous-domaine, icloud-com en tant que domaine et .us, .live et .support en tant que gTLD.
« Nous voyons les efforts déployés par [les cybercriminels] pour échapper aux défenses, avec nos conclusions sur leur utilisation de longueurs d'URL très variables et leur propension à utiliser des URL plus longues », déclarent les chercheurs. « On espère que de telles informations seront utiles à l'ensemble de la communauté de la cybersécurité. »
Apple vient de commencer à déployer iOS 15 sur ses
iPhone. Le système apporte plein de nouvelles fonctionnalités. L’une
d’entre elles vous permet de retrouver plus facilement votre iPhone
perdu, même s’il est éteint. Voici comment s’en servir.
Parmi elles, on retrouve celle qui permet de localiser un appareil
éteint. Sur iOS 15, au moment d’éteindre son iPhone, une petite alerte
(accompagné d’un logo GPS) vous informe que votre iPhone est « détectable même éteint ». Aucun complot destiné à vous suivre à la trace, cette fonctionnalité a pour but de vous aider à retrouver votre téléphone « en cas de perte ou de vol ».
Pour parvenir à envoyer un emplacement GPS même quand il est éteint, l’iPhone s’est inspiré des balises connectées AirTag.
Lorsque vous éteignez votre iPhone (ou qu’il le fait tout seul pour des
raisons de batterie), le téléphone bascule en fait dans un mode
d’économie d’énergie extrême semblable à celui des balises d’Apple.
Cela va permettre à votre mobile de continuer à détecter les
appareils autour de lui. Ainsi, si un gadget Apple (Mac, iPhone, iPad)
passe à proximité, il squattera son réseau pour vous envoyer une
position GPS approximative. Plus d’angoisse si votre smartphone est
éteint et perdu quelque part donc, le réseau Localiser pourra continuer à vous dire où se trouve votre téléphone.
La fonctionnalité marche exactement de la même manière qu’avec un
AirTag. Cela signifie que les informations envoyées via le réseau des
appareils tiers sont chiffrées, transmises de façon anonyme et
consultables uniquement par vous. Apple l’assure, cet outil a été conçu
« dans un effort de protection de la vie privée ».
Comment désactiver la fonctionnalité ?
Si malgré les garde-fous installés par Apple, vous souhaitez tout de même désactiver cette fonctionnalité, c’est possible.
Avant d’éteindre votre iPhone, cliquez sur la petite alerte vous indiquant que votre iPhone est détectable même éteint, puis dans la fenêtre qui s’affiche, choisissez Désactiver temporairement la localisation. Votre iPhone vous demandera votre code de sécurité et vous pourrez ensuite éteindre votre mobile « normalement ».
La marche à suivre pour désactiver le réseau Localiser
Si vous souhaitez désactiver la fonctionnalité entièrement c’est possible. Rendez-vous dans l’application Réglages, cliquez sur vos paramètres de compte (tout en haut) puis sur Localiser. Dans le sous-menu Localiser mon iPhone,
vous pourrez désactiver pour de bon cette fonctionnalité. Attention
cela dit, sortir du réseau Localiser signifie que vous ne pourrez plus
du tout localiser votre iPhone à distance, même s’il est allumé.
Le haut débit par laser pourrait changer la vie des zones enclavées
Par Antoine Gautherie le
La fibre optique, mais sans la fibre : c'est la base du système
imaginé par Alphabet pour révolutionner la connectivité des zones
enclavées.
Avec le développement de la fibre optique, de plus en plus
d’internautes disposent de connexions Internet extrêmement rapides. Mais
il reste encore de nombreuses zones où l’accès à une connexion décente
se paye au prix fort, notamment à cause des limites logistiques. Pour
répondre à cette situation, X Development, une entreprise satellite de Google, a formulé une proposition repérée par Ars Technica : garder le principe de la fibre… mais supprimer le câble.
Cette technologie est en ce moment testée en Afrique centrale avec un
objectif tout trouvé : uniformiser l’accès au web autour du fleuve
Congo.
A l’assaut du fleuve Congo
Il
s’agit du célèbre cours d’eau qui sépare la République Démocratique du
Congo (RDC) et la République du Congo (RC). Il s’étend sur plusieurs
kilomètres de largeur à certains endroits, ce qui impose de nombreuses
contraintes logistiques… et génère de grosses disparités entre les deux
rives. Si Brazzaville (RC) dispose d’une infrastructure décente, ce
n’est pas le cas de son homologue Kinshasa, pourtant située à quelques
kilomètres à peine.
Aussi beau soit-il, le fleuve Congo se prête mal à l’installation de la fibre optique.
Cette
différence énorme et incompréhensible à première vue est largement due à
la présence du fleuve. En effet, il est extrêmement difficile d’y faire
passer un réseau de câbles. Les autorités locales ont donc préféré le
contourner… avec un réseau de 400km de fibre optique. Une infrastructure
qui permet à Kinshasa d’avoir accès au web, mais à un tarif exorbitant; Ars Technica explique que ses habitants payent en moyenne cinq fois plus cher que les résidents de Brazzaville.
Le
1er septembre, la compagnie-mère de Google Alphabet a mis en place un
système prévu pour résoudre ce type de situation. De part et d’autre du
fleuve, la firme a implanté deux stations qui communiquent à l’aide d’un laser.
Une fois calibrées et reliées, elles permettent de transmettre une
grande quantité – jusqu’à 20Gbps ! – de données sans aucun câble entre
les deux terminaux. Une sorte de fibre optique, qui fonctionne aussi
grâce à un signal lumineux… mais sans la fibre, en somme.
Des performances plus que prometteuses
Et apparemment, le système fonctionne remarquablementbien. En 20 jours d’activité, le système baptisé Taara a expédié 700TB de données à travers le fleuve Congo ! Et le tout avec une excellente disponibilité de 99,9%.
Ce
dernier chiffre est particulièrement important. Et pour cause,
transmettre ainsi des données grâce à un rayon lumineux n’a rien de
trivial. En effet, le signal peut facilement être dégradé; en théorie,
il suffit d’une brume, d’une pluie légère ou même d’un volatile pour rompre ce lien. Mais grâce à quelques tours de magie logicielle, les ingénieurs d’Alphabet ont largement atténué cette limite. Leur système peut donc continuer à fonctionner dans des conditions non optimales.
Cela
ne signifie pas pour autant que ce type de transmission va remplacer la
fibre optique. Cette dernière garde toujours l’avantage de la portée et
de la flexibilité, contrairement au laser qui a besoin d’un espace
dégagé entre les deux stations. Elle reste également bien plus fiable,
et peut virtuellement être installée partout à condition d’y mettre les
moyens. Ce n’est pas le cas de la communication optique sans fil; dans
certaines régions, le relief ou les conditions météorologiques rendent
cette technologie inexploitable.
En revanche, cela pourrait changer la donne
dans des zones où il est très difficile d’installer un réseau de fibre.
Le fleuve Congo en est un excellent exemple, mais il y a certainement
d’autres régions enclavées, comme de petites îles, qui pourraient bénéficier d’Internet grâce à cette technologie.