Powered By Blogger

Rechercher sur ce blogue

samedi 16 mars 2024

Opération Titan RAIN : attaques massives depuis la Chine

 Opération Titan RAIN : attaques massives depuis la Chine

La Rédaction, 25 août 2005, 22:00 | Mis à jour le 26 février 2021


Titan Rain est le nom qui a été donné à une série d'attaques informatiques coordonnées visant des systèmes d'information américains. Ces attaques ont débuté en 2003 et auraient duré 3 ans1. L'action principale des attaques semble avoir été la récupération massive d'informations auprès d'organismes variés, y compris militaires2 ou via des contractants tels que Lockheed Martin, Sandia National Laboratories, Redstone Arsenal ou la NASA3.


Origine de l'attaque

L'importance, la durée de cette attaque ainsi que la très bonne organisation des attaquants4 font de Titan Rain une des premières APT (Advanced persistent threat, traduction littérale, menace persistante avancée; en anglais, souvent abrégé APT).


Toutefois l'origine n'a jamais été prouvée formellement : de nombreuses traces remontent jusqu'à des systèmes basés en Chine, sans que l'on sache si ce sont les machines de départ ou de simples machines de rebond.https://fr.wikipedia.org/wiki/Titan_Rain

La défense US est en alerte. Des serveurs chinois sont actuellement utilisés de manière intensive pour mener à bien une attaque massive à l’encontre des systèmes d’information américains. Plusieurs systèmes non classifiés auraient déjà été compris. L’opération « Titan Rain » est en marche, le Pentagone est sceptique face aux motivations de ces attaques d’envergures


Selon plusieurs sources officielles américaines relayées par le Washington Post, des sites web chinois sont utilisés de façon intensive pour attaquer des réseaux du département de la Défense US. Ces mêmes sources confirment que des centaines de réseaux non classifiés ont déjà subi des intrusions couronnées de succès. Pour ce qui est des réseaux sensibles, aucun d’eux n’aurait été compromis, mais les autorités restent vigilantes car des données anodines mises bout à bout pourraient bien donner quelques indices pertinents. Ces incidents, dont les premiers symptômes furent découverts il y a 2 à 3 ans, ont été baptisées « Titan Rain » par les agences de sécurité américaines. Toutefois, alors que quelques personnes au Pentagone sont convaincues de l’implication du gouvernement chinois dans ces tentatives d’attaques et d’espionnage de banques de données gouvernementales, d’autres y voient une simple volonté de cartographie de quelques ‘hackers’ déguisant leurs attaques derrière des réseaux chinois. «


Ce n’est pas uniquement le département de la défense qui est touché mais bien une grande variété de réseaux incluant les réseaux des département d’Etat, de l’énergie et du Homeland Security» explique un officiel. Selon ce même témoignage, qui confirme que «C’est une tentative organisée et continue en vue de siphonner toute l’information contenue dans nos systèmes non classifiés ». Une autre source évoque cependant le fait que la portée de ces intrusions serait largement exagérée et que même si elles constituent effectivement un grand volume, ce n’est pas la chose la plus préoccupante. Si l’existence de « Titan Rain » a bien été admise ainsi que les quelques informations publiées, les officiels qui ont été interviewé ont refusé d’en dire plus pour des raisons légales et politiques mais également pour éviter de donner trop d’informations aux hackers. Enfin, l’ouverture d’une enquête officielle par le FBI à fait l’objet d’un « no comment » très évasif ? Au mois de juin dernier une section séparée d’un rapport du secrétaire à la défense US Donald Rumsfeld était déjà entièrement consacrée au développement des systèmes d’attaques informatiques des militaires chinois. Il y est évoqué que l’Armée de Libération du Peuple considère que les opérations sur des réseaux d’ordinateurs sont « critiques pour prendre l’initiative » dans l’établissement d’une « domination électromagnétique » dans les premiers instants d’un conflit en vue d’une meilleure efficacité lors de la bataille. Des unités spécialisées auraient de plus été créées dans les secteurs de la guerre de l’information et la création de virus avec pour objectif d’attaquer les systèmes et réseaux ennemis mais aussi des tactiques de protection des systèmes alliés. Suite à cet assaut, un nouvel élan aurait été donné du côté du Pentagone pour mettre en place de nouveaux programmes de détection d’intrusion et de formation d’experts en sécurité. Cédric Messeguer pour Vulnerabilite.com


Arrestations au Brésil


L’Opération Pegase est un succès. Menée au Brésil par 410 policiers fédéraux dans sept Etats du pays, elle a permis l’arrestation de 80 pirates spécialisés dans le ‘phishing’ et autres arnaques bancaires. Ces personnes sont accusées d’avoir volé plus de 33 millions de dollars en piratant les comptes bancaires en ligne d’internautes insouciants, ont annoncé les autorités. Pourtant, la plupart des Brésiliens n’ont pas d’ordinateur à domicile, mais des études montrent que ceux qui en possèdent sont parmi les internautes les plus assidus au monde, surtout en matière de gestion de leurs comptes en banque. Et ça, les pirates l’ont bien compris. Le mois dernier une étude menée par le comité brésilien Computer Emergency Response Team montrait que les plaintes pour fraudes en ligne dans le pays avaient bondi de 1.300% au deuxième trimestre, grimpant à 7.942 cas contre 562 l’année précédente.



REF.: https://www.silicon.fr/operation-titan-rain-attaques-massives-depuis-la-chine-11905.html

EMO : l'incroyable IA qui fait parler et chanter les photos

 EMO : l'incroyable IA qui fait parler et chanter les photos


Maurine Briantais

01/03/24 18:50

Alibaba vient de dévoiler sa nouvelle IA générative baptisée EMO, capable de faire chanter ou parler une personne d'après une simple photo avec un réalisme saisissant. Le résultat est aussi fascinant qu'inquiétant…


L'intelligence artificielle n'en finit plus de se développer, au point de nous montrer qu'elle peut presque tout faire ! ChatGPT et ses déclinaisons sont déjà capables de générer toutes sortes de texte et de code, tandis Midjourney et compagnie créent des images sur mesure. Mais, après plus d'un an à voir ces outils s'améliorer et obtenir des résultats sans cesse plus époustouflants, l'effet "Wahou" commence à se dissiper, au point que l'on commence à s'habituer à voir l'IA intégrer une multitude de produits et de services. Mais l'intelligence artificielle nous réserve encore des surprises ! Il y a quelques jours, OpenAI dévoilait Sora, sa nouvelle IA capable de générer des vidéos d'un réalisme époustouflant à partir d'une simple description textuelle (voir notre article), tandis que Suno AI a mis au point un outil du même nom capable de générer de la musique en 30 secondes à partir d'une simple demande textuelle (voir notre article). Et le moins que l'on puisse dire, c'est que les résultats sont bluffants !



C'est au tour de l'Institut d'Alibaba pour l'intelligence informatique (Alibaba Cloud Intelligence) de révéler ses dernières prouesses dans un article de recherche publié le 27 février. Le propriétaire chinois d'AliExpress a mis au point un modèle d'IA, baptisé EMO, capable de transformer des photos – plus exactement des portraits couplés avec des bandes-son – en vidéos réalistes grâce à "une synthèse audio-vidéo avancée". Pour le dire simplement, n'importe quelle photo peut se mettre à chanter, le tout avec une précision des lèvres impressionnante. Vous voulez faire chanter du Eminem à une photo de Leonardo DiCaprio à 20 ans ? Faites-vous plaisir !



EMO : faire chanter n'importe quoi à n'importe qui

La qualité de la vidéo générée peut laisser perplexe du fait de son réalisme. Les pommettes et les cordes vocales des figurants bougent, de même que leurs sourcils. Cela fonctionne même avec des personnages animés ou peints comme La Joconde, qui peut alors clamer un monologue de Shakespeare à son aise !


Pour entraîner EMO, les chercheurs ont "constitué une base de données audio-vidéo riche de 250 heures de contenus et de 150 millions d'images", explique l'article. "Les contenus audio sont riches en information concernant les expressions faciales, permettant théoriquement de générer un large panel de mouvements faciaux". Le tour de force réside dans le fait qu'ils aient pu se passer de modèles 3D intermédiaires ou de points de repère faciaux pour donner vie aux portraits. EMO transforme les données audio en animation faciale afin de mieux comprendre les requêtes demandées par les utilisateurs – un peu comme ce que fait Sora en transposant les données visuelles de sa base de données en script. "Notre méthode garantit des animations très expressives et réalistes", souligne l'article.


Les résultats sont époustouflants… et un peu inquiétants. En effet, cette technologie est la porte ouverte à la désinformation, puisqu'elle permet de faire dire n'importe quoi à n'importe qui sur la base d'une simple photo de bonne qualité. Si son utilisation est encore plus simple que ce qui se fait aujourd'hui avec les deepfakes, on n'ose imaginer la pagaille que cela pourrait créer... L'équipe de chercheurs se dit "parfaitement consciente" des problèmes d'éthique que peut générer EMO. Aussi, l'IA n'est pas encore mise à disposition du grand public, et l'équipe de recherche "s'est engagée à explorer des méthodes de détection des vidéos synthétiques".


REF.: https://www.commentcamarche.net/informatique/intelligence-artificielle/30397-emo-l-incroyable-ia-qui-fait-parler-et-chanter-les-photos/?#zzr5va3pq1l

Le saviez-vous ? iOS cache un menu secret : voici comment y accéder

 

Le saviez-vous ? iOS cache un menu secret : voici comment y accéder

La manipulation est toute simple et permet d’obtenir, entre autres, des informations cruciales sur la qualité de votre connexion internet.


Publié le 8 mars 2024 à 09:26Par Sami Trabcha

Avec une manipulation secrète, vous avez la possibilité d’accéder à un menu caché, capable de vous donner une pléthore d’informations. Le menu se nomme « FTMInternal », et est en réalité une application de diagnostic interne.

Une fois que vous y aurez accès, elle vous dévoilera de nombreuses données concernant la connectivité de votre appareil. Parmi elles figure notamment la puissance, ainsi que la qualité du signal mobile.


Menu secret iPhone


Comment accéder au menu secret FTMInternal

Pour accéder au menu secret de votre iPhone, vous devrez simuler un appel, grâce à un code spécifique. Voici les instructions :


Ouvrir l’application Téléphone

Composez le *3001#12345#*

Lancez l’appel en appuyant sur le bouton habituel

Une fois ceci fait, l’aventure dans le “deep iOS” commence. Vous êtes redirigé vers une application interne nommée FTMInternal, qui propose un tableau de bord très complet (onglet de droite). Ce dernier offre en outre la possibilité d’ajouter ou de retirer les données que vous souhaitez afficher. Pour ce faire, cliquez sur l’onglet en forme de liste nommé “All metrics”, puis ajoutez en favoris les données voulues.

Il est par ailleurs probable que la page prenne quelques instants à s’ouvrir, notamment si votre connexion Wi-Fi est activée. Si c’est le cas, la désactiver devrait accélérer le processus.


Comment tester votre connexion ?

Parmi les données les plus utiles que vous pouvez recueillir dans ce menu “Field Test Mode”, il y a la mesure de la force, ainsi que la qualité de votre signal 4 ou 5G. Pour réaliser un test concernant ces points, voici comment procéder :


Dans l’onglet du haut, cliquez sur l’icône liste

Choisissez “LTE Neighbor Cell Meas”

Ensuite, vous devez retrouver la ligne nbr_rsrp qui donne une mesure sur la qualité de votre signal 4G (voir nbr_rsrq pour la 5G), en décibels par milliwatts (dBm). Ce chiffre représente la qualité de votre connexion au réseau mobile de votre opérateur. Un RSRP proche de 0 dBm indique une excellente réception, tandis qu’un chiffre supérieur à 80 dBm (par exemple, 90, -100 dBm) suggère un signal faible.


REF.: https://www.iphon.fr/post/comment-acceder-menu-secret-ios?fbclid=IwAR3jWOyu6zk3iwUc3_hQPxNde_n-XBOBeU44iLEiao5OeVDh60Fg5s-27A4_aem_AZjrAI4bLWf8vBilggG6SDHSXY0drxGhFtjg0xZkzmiXdgPxuhRRN2nndooMm-ytDjs

Adobe Express : créez gratuitement des images incroyables avec l'IA Firefly

 

Adobe Express : créez gratuitement des images incroyables avec l'IA Firefly


Maurine Briantais

08/03/24 15:37

L'outil de création graphique gratuit Adobe Express évolue dans une nouvelle version dopée à l'IA. Grâce à Firefly, vous pouvez désormais générer de toute pièce des images de haute qualité en un clin d'œil.


Adobe s'intéresse depuis longtemps à l'intelligence artificielle et enrichit graduellement, depuis plusieurs années, ses logiciels avec des fonctions dopées à l'intelligence artificielle. Aussi, avec la sortie de ChatGPT et la course à l'IA qui s'en est suivie, elle ne pouvait qu'emboîter le pas aux autres géants du numérique. Pour cela, elle peut compter sur Firefly, une IA qui permet de créer une image de toute pièce à partir d'une demande textuelle, mais aussi d'effectuer d'impressionnantes retouches (voir notre article). Adobe a commencé à proposer Firefly en mars 2023 par le biais d'une interface Web, dans le cadre d'un programme bêta. Les testeurs ont ensuite pu utiliser l'IA dans Photoshop, le célèbre logiciel de retouche d'image, en mai dernier, puis dans Adobe Express, avant qu'elle ne rejoigne la version bêta d'Illustrator en juin.



L'entreprise continue de populariser son IA auprès du grand public en la déployant pour la première fois sur mobile, par le biais d'une nouvelle version d'Adobe Express, qui débarque sur Android et iOS en version bêta. La nouvelle application vous permet de produire facilement des contenus créatifs tels que des messages sur les réseaux sociaux, des affiches et des bannières de sites Web. Elle est gratuite durant toute la phase bêta, après quoi il faudra souscrire à l'abonnement Adobe Express Premium, à 11,99 euros par mois, pour en profiter.



© Adobe

Adobe Express : de nouvelles fonctions dopées à l'IA

La nouvelle application Adobe Express vous permet de créer du contenu pour les réseaux sociaux, des affiches ou des flyers de façon rapide et intuitive. Vous pouvez également monter des vidéos et programmer leur diffusion sur vos comptes TikTok et Instagram directement depuis l'application. Les membres de Creative Cloud peuvent accéder aux fichiers Photoshop et Illustrator et les modifier directement dans l'application mobile.


La version bêta de l'application Adobe Express intègre les principales fonctions de Firefly :


Texte à l'image : créer rapidement un nouveau look pour un projet en générant instantanément de nouvelles images grâce à l'IA générative Firefly.

Remplissage génératif : insérer, supprimer ou remplacer des personnes, des objets et bien plus encore à l'aide de prompts.

Effets de texte : créer des titres, des textes et des messages uniques grâce à des styles de texte basés sur l'IA générative.

Vidéo : démarrer avec des templates uniques, combiner des clips vidéo, des images et de la musique, ajouter des animations et générer des sous-titres dans plus de 100 langues. La chronologie des vidéos, la synchronisation des couches et la prise en charge des fonctions vidéo 4K facilitent la création de vidéos à destination des réseaux sociaux.

Une large sélection de contenu et de templates : accéder à des milliers de templates vidéo et multipages, à plus de 25 000 polices Adobe et à des centaines de milliers de vidéos, sons, images et éléments graphiques d'Adobe Stock.

Actions rapides : modifier des photos et des vidéos, supprimer l'arrière-plan et redimensionner des images en un seul clic.

Planificateur de contenu : planifier, prévoir, programmer et publier sur les réseaux sociaux tels que TikTok, Instagram, Facebook, Pinterest, rapidement et facilement.

Marques : télécharger, partager et utiliser facilement les polices, les couleurs et les logos de votre marque/entreprise sur n'importe quel design pour accélérer la création de contenu en adéquation avec votre identité visuelle.

Collaboration : la coédition en temps réel et les possibilités de révision et de commentaires accélèrent le processus de création.


© Adobe

L'un des principaux arguments de Firefly réside dans son côté éthique. Adobe a décidé d'entrainer son IA uniquement sur les bases de données d'Adobe Stock, les images libres de droits et les images sous licence libre. La firme américaine assure qu'aucune œuvre mise en ligne sur Internet par des artistes ou des marques n'y figure. Comme le générateur d'images n'a jamais vu de contenu protégé, il ne peut pas s'en inspirer. De plus, afin de pouvoir identifier leurs origines, les images créées par l'intelligence artificielle sont encodées à l'aide d'une signature numérique invisible qui indique l'origine artificielle de l'œuvre grâce à la technologie open source Content Credentials. Lors de l'exportation du fichier, ces informations sont recueillies et mentionnées sous la forme de données d'attribution et d'historique inviolables au contenu final. Un gage supplémentaire de confiance vis-à-vis du contenu numérique.



Adobe Firefly : l'IA est temporairement gratuite sur Express

Pour pouvoir profiter de Firefly sur les différents logiciels, il faut avoir souscrit à un abonnement Adobe. Autant dire que ce n'est pas donné ! Pour populariser son outil, l'entreprise met en place une nouvelle offre combinant les fonctions d'Express à celles de Firefly. Durant la phase bêta de l'application, les fonctions premium sont accessibles gratuitement. Attention, cela ne comprend pas les outils de l'IA générative, qui utilisent un système distinct basé sur des crédits (voir notre article). Notez que tous les smartphones ne sont pas compatibles avec la nouvelle version bêta. Vous trouverez une liste des appareils pris en charge ici. La version bêta de l'application mobile Adobe Express est disponible sur le Play Store, mais les utilisateurs d'iOS devront s'inscrire sur liste d'attente en raison des restrictions imposées par Apple sur le nombre d'utilisateurs de la version bêta.



Vous pouvez également souscrire à l'offre Premium d'Express, à 11,99 euros par mois, qui permet de profiter d'outils supplémentaires, comme un planificateur de publications sur Facebook, Instagram ou un autre réseau social, plus de 25 000 polices Adobe Fonts sous licence, 100 Go d'espace de stockage, une bibliothèque pour organiser et partager ses créations, plus de 195 millions de photos, vidéos et musiques Adobe Stock libres de droits, etc. Enfin, ceux qui ont un abonnement Creative Cloud peuvent automatiquement bénéficier des privilèges de la formule premium.


REF.: https://www.commentcamarche.net/telecharger/photo-graphisme/30449-adobe-express/#utm_source=facebook&utm_medium=social

Google va faire le grand nettoyage dans les résultats de recherche en excluant l'IA de Chat GPT et Cie !!!

 Google va faire le grand nettoyage dans les résultats de recherche en excluant l'IA de Chat GPT et Cie !!!


Maurine Briantais


Face à la multiplication des contenus médiocres sur le Web, de plus en plus générées par IA, Google va déployer une mise à jour afin de mieux filtrer les résultats de recherche en privilégiant la qualité. Belle promesse ou véritable ménage ? Surement pour mettre en valeur ceux qui payent pour leurs créations de Blog , sites web et surement pour éviter les débordements des complotistes qui font de l'argent avec des créations par IA dans le seul but de visibilité et faire de l'argent sans effort !


Depuis quelques temps, les utilisateurs sont de plus en plus nombreux à trouver que la qualité des résultats de recherche de Google se dégrade. En cause : les contenus sans grand intérêt, écrits à la chaîne et misant tout sur les techniques et des astuces de SEO (Search Engine Optimization, ou Optimisation pour les moteurs de recherche) pour être bien référencés dans les résultats de recherche. Et les choses ne vont pas en s'améliorant avec le développement de l'IA ! Désormais, tout le monde peut demander à des outils comme ChatGPT et Gemini – qui appartient ironiquement à Google – de générer en quelques secondes un article optimisé pour le moteur de recherche. Résultat : on se retrouve avec des sites entiers aux contenus rédigés quasiment uniquement par le biais d'IA. Et le géant d'Internet a de plus en plus de mal à faire le tri...



Mais Google a décidé de prendre le problème à bras-le-corps ! Ne vous étonnez pas si les résultats de recherche auxquels vous êtes habitués changent au cours des prochaines semaines. Dans un billet de blog publié le 5 mars 2024, l'entreprise a annoncé une future mise à jour destinée à optimiser ses résultats de recherche pour que vous voyiez "plus d'informations utiles, et moins de résultats qui semblent conçus pour les moteurs de recherche". Pour cela, elle va s'attaquer au spam et à "ses nouvelles pratiques". Comprendre : le contenu généré par IA.


Résultats Google : un grand coup de pied dans la fourmilière

Ainsi, Google compte "affiner certains de [ses] systèmes de classement de base" afin de mieux repérer les pages Web inutiles ou ayant été créées pour les moteurs de recherche plutôt que pour les internautes. Par exemple, "il peut s'agir de sites créés principalement pour répondre à des requêtes de recherche très spécifiques", explique l'entreprise. Dans sa lutte contre le spam, elle a d'ailleurs identifié plusieurs comportements problématiques qu'elle compte bien sanctionner avec sa prochaine mise à jour.


En premier lieu, Google va s'attaquer aux sites Web considérés comme "sérieux", mais qui hébergent du contenu de faible qualité fourni par un tiers, ce qui leur permet de grimper rapidement et artificiellement dans le référencement des résultats de recherche. Google donne jusqu'au 5 mai pour que les sites concernés rectifient leur comportement. Une foire aux questions est en ligne à cette adresse.


"Aujourd'hui, les méthodes de création de contenu à grande échelle sont plus sophistiquées, et il n'est pas toujours évident de savoir si du contenu a été créé de manière automatique ou non", explique Google, citant en exemple  "les sites qui prétendent apporter des réponses à des questions très demandées, mais qui ne fournissent pas de contenu utile". Bref, même si le terme n'est pas directement employé, on comprend en lisant entre les lignes que l'entreprise parle des sites Web dopées à l'IA. En effet, depuis le déploiement de ChatGPT et la course à l'IA qui s'en est suivie, les sites créés directement à l'aide de l'IA se sont multipliés. Elle va donc se "concentrer sur ce comportement abusif, à savoir la production de contenu à grande échelle pour améliorer le classement dans les moteurs de recherche, qu'il s'agisse d'automatisation, d'humains ou d'une combinaison des deux".


Google compte également s'attaquer à l'abus de noms de domaine expirés. Cette pratique consiste à racheter un site dans cette situation, puis à s'en servir pour diffuser des contenus inutiles pour l'utilisateur – qui ne se rend pas forcément compte que le propriétaire a changé –, voire malveillants. Cela permet de booster le classement de sites au contenu médiocre. Avec sa mise à jour, la firme de Mountain View estime pouvoir baisser le volume de contenus médiocres dans les résultats de recherche d'environ 40 %. On verra si c'est le cas !


REF.: https://www.commentcamarche.net/applis-sites/services-en-ligne/30459-google-va-faire-le-grand-nettoyage-dans-les-resultats-de-recherche/#utm_source=facebook&utm_medium=social

WebTunnel – La nouvelle arme anti-censure de Tor

 

WebTunnel – La nouvelle arme anti-censure de Tor

@KORBEN  —  13 MARS 2024


C’est l’heure de vous parler d’un nouveau truc pour contourner la censure sur Internet ! 

WebTunnel, ça vous dit quelque chose ?


C’est le nouveau joujou de l’équipe anti-censure de Tor Project. Ils l’ont sorti en grande pompe hier (le 12 mars), la journée mondiale contre la cyber-censure. Et devinez quoi ? C’est dispo direct dans la dernière version stable de Tor Browser ! 

WebTunnel, c’est un nouveau type de bridge Tor conçu pour aider les internautes des pays où c’est la misère niveau liberté sur le web. Le principe est simple: ça imite du trafic web chiffré (HTTPS) pour se fondre dans la masse. Comme ça, pour les censeurs, ça ressemble juste à un internaute lambda qui surfe sur le web. Malin ! 😎


En gros, WebTunnel emballe la connexion dans une couche qui ressemble à du WebSocket over HTTPS. Du coup, ça passe crème. C’est inspiré d’un truc qui s’appelle HTTPT. Le plus fort, c’est que WebTunnel peut même cohabiter avec un vrai site web sur la même IP et le même port. Comme ça, si quelqu’un visite le site, il ne se doute de rien… Le bridge secret est bien planqué !

Concrètement, c’est une alternative aux bridges obfs4. L’avantage de WebTunnel, c’est qu’en imitant du trafic web classique et autorisé, il passe mieux dans les pays où il y a des listes blanches de protocoles (et tout le reste bloqué par défaut). C’est comme une pièce de monnaie qui rentre parfaitement dans la fente de la machine. Alors qu’un truc comme obfs4 qui ne ressemble à rien de connu, c’est direct dégagé ! ❌


Bon, et si vous voulez tester WebTunnel, comment on fait ?


Facile, il suffit de chopper un bridge sur le site dédié de Tor Project. Dans « Advanced Options », sélectionnez « webtunnel » dans le menu déroulant, et cliquez sur « Get Bridges », puis résolvez le captcha et copiez le bridge.

Ensuite, vous l’entrez dans les paramètres de Tor Browser (version desktop ou Android), en allant dans la fenêtre des préférences de connexion (ou cliquez sur « Configurer la connexion »). Il suffit de cliquez sur « Ajouter un bridge manuellement » et d’ajoutez le bridge copié précédemment.

Fermez la fenêtre et cliquez sur « Connecter » ! Et voilà !

Bref, WebTunnel c’est un nouvel outil dans l’arsenal de Tor pour contrer la censure et plus on en a, mieux c’est pour s’adapter et garder une longueur d’avance. À l’heure actuelle, il y a 60 bridges WebTunnel qui tournent un peu partout dans le monde, et plus de 700 utilisateurs quotidiens sur différentes plateformes. Ça marche bien en Chine et en Russie, par contre en Iran c’est plus compliqué pour le moment. 

L’objectif, c’est que Tor soit accessible à tous, partout. Parce qu’avec tous les conflits géopolitiques actuels, Internet est devenu crucial pour communiquer, témoigner, s’organiser ou défendre les droits humains. C’est pour ça que la contribution des volontaires est essentielle.


Vous voulez aider ?


Il y a plein de façons de s’impliquer : faire tourner des bridges, des Snowflake proxies ou des relais Tor. C’est toujours ça de pris contre la censure et pour un Internet libre et sans entraves ! 


REF.: https://korben.info/webtunnel-le-nouveau-pont-tor-deguise-en-trafic-web-pour-contourner-la-censure.html?fbclid=IwAR1J68jTCEND3Xcyd9gBHHk5YFFmSdIRlPDQxM8raN0PmLt20hk0RvCdgzA

Ne perdez plus jamais vos copier-coller avec cette fonction méconnue de votre ordinateur

 

Ne perdez plus jamais vos copier-coller avec cette fonction méconnue de votre ordinateur


Téo Marciano


Comme tout le monde, vous utilisez régulièrement le copier-coller pour dupliquer du contenu sur votre ordinateur. Mais vous ignorez sans doute que cette fonction a une mémoire pour conserver et réutiliser tout ce que vous copiez…


Si vous utilisez un tant soit peu un ordinateur dans votre vie ou dans votre travail, vous connaissez forcément le copier-coller, cette méthode ultra pratique qui permet d'enregistrer un élément visible à l'écran, comme un texte, un fichier ou une image, et de le recopier instantanément à un autre endroit. Associée aux fameux raccourcis clavier Ctrl + C et Ctrl + V sur PC (et Commande + C et Commande + V sur Mac), cette fonction élémentaire devient vite un outil indispensable dans de nombreuses tâches du quotidien, comme rédiger un courriel, effectuer une recherche sur Internet, insérer du contenu dans un document ou remplir un formulaire.



Malheureusement, il arrive fréquemment qu'on doive jongler avec de multiples copier-coller successifs et on se retrouve souvent à effacer par inadvertance une information capitale qu'on avait précédemment enregistrée en vue de l'insérer quelque part. En effet, les données enregistrées via le copier-coller sont sauvegardées dans un espace appelé Presse-papiers qui, pendant longtemps, ne pouvait contenir qu'une seule information à la fois. Ainsi, copier une information dans le Presse-Papiers effaçait la précédente et obligeait à bien réfléchir à l'ordre dans lequel réaliser ses copier-coller. Cependant, ce problème est de l'histoire ancienne depuis un moment déjà, Windows offrant une fonction d'historique du Presse-Papiers qui permet d'enregistrer successivement plusieurs informations afin de les rappeler et de les coller le moment venu.



Pour faire apparaître cet outil magique, utilisez simplement le raccourci-clavier Windows + V (appuyez simultanément sur la touche du logo Windows et la lettre V du clavier). Dans la fenêtre qui apparaît, vous retrouverez alors toutes les données textuelles que vous avez précédemment copier. Si le curseur de votre souris est positionné dans un document ou un champ pouvant recevoir du texte, vous pouvez alors insérer n'importe quelle donnée de l'historique en cliquant simplement dessus dans la liste. Il est également possible d'épingler les données dont vous vous servez le plus souvent en haut de la lister, afin de les retrouver et les coller plus rapidement. Et bien sûr, vous pouvez effacer l'historique de votre Presse-papiers via le bouton Effacer tout, pour ne pas laisser traîner des informations confidentielles une fois que vous n'en avez plus besoin !



L'historique du Presse-papiers est normalement activé par défaut sur votre ordinateur, mais si rien ne se produit lorsque vous utilisez le raccourci-clavier Windows + V, cela signifie qu'il faut peut-être l'activer manuellement dans les réglages de votre ordinateur. Que ce soit sur Windows 10 ou Windows 11, rendez-vous dans le menu Paramètres > Système > Presse-papiers et cliquez sur le bouton à droite de l'option Historique du Presse-Papiers. La fonction sera alors bien activée et vous pourrez profiter de cet outil qui vous facilitera grandement la vie dans de nombreuses tâches au quotidien.


Étonnamment, les utilisateurs de Mac ne disposent pas d'un historique du Presse-papiers de façon native, macOS ne permettant de consulter que la dernière information copiée, et doivent donc se tourner vers des applications tierces pour obtenir cette fonction. Dans le monde Linux en revanche, la plupart des distributions populaires intègrent de base un outil d'historique des copier-coller d'ailleurs souvent plus complet et ergonomique que celui de Windows.


REF.: commentcamarche.net

Piratage eSIM : comment les escrocs volent des numéros de téléphone

 Piratage eSIM : comment les escrocs volent des numéros de téléphone


Maurine Briantais


Le SIM swapping est devenu bien plus simple avec l'avènement des cartes virtuelles eSIM. Les pirates se servent de cette technique pour récupérer votre numéro de téléphone et accéder à vos comptes, y compris bancaires.


Si la carte SIM reste encore la norme, les opérateurs français proposent depuis quelques années à leurs clients de lui préférer l'eSIM – à condition d'avoir un smartphone compatible avec cette technologie. Il s'agit d'une version miniaturisée de la carte SIM traditionnelle directement soudée à la carte mère qui permet aux constructeurs de se passer du tiroir à carte SIM – et donc de gagner de la place pour les composants. Elle permet également aux opérateurs de modifier plus facilement et à distance les informations écrites dessus, ce qui n'est pas sans risques. Les cybercriminels n'ont pas mis longtemps avant d'y voir une formidable opportunité de piratage et ont mis en place un nouveau type d'arnaques dites de SIM swapping – "échange de SIM" en français. La firme de cybersécurité russe FACCT a repéré une forte augmentation de ce types d'attaques en ce moment. "Depuis l'automne 2023, les analystes de la Protection contre la fraude de la FACCT ont enregistré plus d'une centaine de tentatives d'accès aux comptes personnels des clients des services en ligne d'un seul organisme financier", explique-t-elle. Dans la majorité des cas, le but est de vider le compte bancaire de la victime.



SIM swapping : un piratage bien plus simple avec les eSIM

Auparavant, les auteurs d'échanges de cartes SIM recouraient à l'ingénierie sociale, par le biais de tentatives de phishing, ou travaillaient avec des personnes des services des opérateurs de téléphonie mobile pour s'emparer du numéro d'une cible. Cependant, comme les entreprises ont mis en place davantage de protections pour contrecarrer ces tentatives de piratage, les cybercriminels ont adapté leurs méthodes, en exploitant les nouvelles technologies. Ils s'introduisent maintenant dans le compte mobile de leur victime à l'aide d'informations d'identification volées, forcées de manière brute ou ayant fait l'objet d'une fuite. Une fois connectés, ils lancent le transfert du numéro vers un nouvel appareil muni d'une eSIM. Ils génèrent ensuite un QR code d'activation qu'ils scannent avec leur propre smartphone, détournant ainsi le numéro. Simultanément, le propriétaire légitime voit sa eSIM désactivée.



Une fois qu'ils ont accédé au numéro de téléphone de la victime, les cybercriminels peuvent utiliser la ligne pour réaliser des campagnes de phishing et ainsi obtenir de précieuses informations personnelles et bancaires, qu'ils pourront revendre sur le Dark Web. Ils peuvent également s'en servir pour débloquer par le biais de la double authentification l'accès à certains services sensibles – comme l'application bancaire – ou pour des achats à distance. Ils peuvent également avoir accès aux comptes liés à la carte eSIM, ce qui leur ouvre d'autres possibilités d'escroquerie, par exemple en se faisant passer pour la victime et en incitant ses proches à envoyer de l'argent. Autant dire que les pertes financières peuvent vite se révéler assez importantes... Autre méthode : passer des appels surtaxés en direction de numéros qu'ils ont créés, ce qui peut entrainer une facture téléphonique de plusieurs centaines d'euros pour la victime.


Pour se défendre contre les attaques par échange d'eSIM, le mieux est d'utiliser des mots de passe complexes et uniques pour son opérateur mobile et ses comptes en ligne. Mieux vaut également activer systématiquement la double authentification. Enfin, pour les comptes bancaires et financiers, mieux vaut opter pour des clés physiques ou des applications d'authentification à deux facteurs. Bien évidemment, il faut rester vigilant face aux tentatives de hameçonnage et ne jamais donner ses identifiants.


REF.: commentcamarche.net

Winston AI est le détecteur d'IA

 Winston AI est le détecteur d'IA

Winston AI est le détecteur d'IA le plus fiable pour aider à identifier le contenu généré par l'IA à partir de ChatGPT et bien plus encore.


Le détecteur IA le plus fiable est désormais disponible partout où vous allez.


Winston AI vous permet de détecter avec précision si du contenu est généré par ChatGPT et tous les outils d'écriture d'IA connus. Notre vérificateur d'écriture IA est utilisé par des centaines de milliers d'utilisateurs et constitue la solution à laquelle font confiance les plus grands éditeurs et institutions du monde entier.


Avec notre plugin Chrome, vous pouvez désormais analyser instantanément n'importe quel contenu pour l'IA directement sur les pages Web en mettant en surbrillance et en cliquant avec le bouton droit sur le texte. Pour une confidentialité maximale, les analyses utilisant l'extension Chrome ne sont enregistrées nulle part.


Ce qu'on en dit :

Un outil pour les rédacteurs à l’ère de l’IA générative

Les rédacteurs perçoivent souvent les modèles d’écriture IA tels que Chat GPT avec des sentiments partagés. Winston AI encourage l’adoption transparente d’outils de rédaction et de détecteurs de contenu d’IA. Pour maintenir la qualité du contenu et préserver la touche humaine, il faut trouver un équilibre entre l’utilisation d’outils d’IA et la supervision humaine. Cette approche est bénéfique pour toutes les parties concernées, y compris les rédacteurs, les éditeurs, les agences et les clients, car ils reçoivent un contenu qui a été soigneusement examiné et affiné par l’apport humain.

https://gowinston.ai/fr/


Une communication efficace avec les clients

Winton AI est le détecteur d’IA le plus fiable, et vous permet de partager sans effort les résultats d’une détection de contenu d’IA et d’un scan de plagiat avec vos clients via un lien ou un document PDF.

Solution complète pour une intégrité garantie

Libérez tout le potentiel de votre rédaction grâce à notre solution de vérification de l’intégrité ! Avec une détection avancée de l’IA, un puissant vérificateur de plagiat et un score de lisibilité, c’est le compagnon ultime de tout rédacteur sérieux.

Nota:

 Aussi on retrouve : https://chat.openai.com

https://iaweb.fr/ia/texte/winston-ai/





REF.: https://gowinston.ai/fr/