Powered By Blogger

Rechercher sur ce blogue

mercredi 7 avril 2021

500 millions d'utilisateurs du réseau social Facebook ont été mises en ligne :

500 millions d'utilisateurs du réseau social Facebook ont été mises en ligne  :

 Les données personnelles de plus de 500 millions d'utilisateurs du réseau social Facebook ont été mises en ligne sur un forum de piratage informatique. On parle de numéros de téléphone, noms complets, l'emplacement, courriel et les infos biographiques. 

 Les données personnelles de plus de 500 millions d'utilisateurs de Facebook ont ​​été publiées en ligne dans un forum de piratage de bas niveau. Les données comprennent les numéros de téléphone, les noms complets, l'emplacement, l'adresse e-mail et les informations biographiques

Les chercheurs en sécurité avertissent que les données pourraient être utilisées par des pirates pour usurper l'identité de personnes et commettre des fraudes. Un utilisateur d'un forum de piratage de bas niveau a publié samedi les numéros de téléphone et les données personnelles de centaines de millions d'utilisateurs de Facebook gratuitement en ligne. Les données exposées comprennent les informations personnelles de plus de 533 millions d'utilisateurs Facebook de 106 pays, dont plus de 32 millions d'enregistrements sur les utilisateurs aux États-Unis, 11 millions sur les utilisateurs au Royaume-Uni et 6 millions sur les utilisateurs en Inde.

Il comprend leurs numéros de téléphone, identifiants Facebook, noms complets, lieux, dates de naissance, biographies et, dans certains cas, adresses e-mail. Insider a examiné un échantillon des données divulguées et vérifié plusieurs enregistrements en faisant correspondre les numéros de téléphone des utilisateurs Facebook connus avec les identifiants répertoriés dans l'ensemble de données. Nous avons également vérifié les enregistrements en testant les adresses e-mail à partir de l'ensemble de données de la fonction de réinitialisation du mot de passe de Facebook, qui peut être utilisée pour révéler partiellement le numéro de téléphone d'un utilisateur. 

Un porte-parole de Facebook a déclaré à Insider que les données avaient été supprimées en raison d'une vulnérabilité corrigée par la société en 2019. Alors qu'elles datent de quelques années, les données divulguées pourraient fournir des informations précieuses aux cybercriminels qui utilisent les informations personnelles des gens pour se faire passer pour eux ou les escroquer afin de leur transmettre leurs identifiants de connexion, selon Alon Gal, directeur technique de la société de renseignement sur la cybercriminalité Hudson Rock, qui a découvert le tout le creux de données divulguées en ligne samedi.

 "Une base de données de cette taille contenant les informations privées telles que les numéros de téléphone de nombreux utilisateurs de Facebook conduirait certainement à des mauvais acteurs profitant des données pour effectuer des attaques d'ingénierie sociale [ou] des tentatives de piratage", a déclaré Gal à Insider. Publicité Gal a découvert les données divulguées pour la première fois en janvier lorsqu'un utilisateur du même forum de piratage a annoncé un bot automatisé qui pourrait fournir des numéros de téléphone à des centaines de millions d'utilisateurs de Facebook en échange d'un prix. La carte mère a signalé l'existence de ce bot à l'époque et a vérifié que les données étaient légitimes. Maintenant, l'ensemble de données a été publié gratuitement sur le forum de piratage, ce qui le rend largement accessible à toute personne ayant des compétences rudimentaires en matière de données.

 -Alon Gal (Under the Breach) (@UnderTheBreach) 3 avril 2021 Insider a tenté d'atteindre le fuyant via l'application de messagerie Telegram, mais n'a pas obtenu de réponse. Ce n'est pas la première fois qu'un grand nombre de numéros de téléphone d'utilisateurs de Facebook sont découverts en ligne. 

La vulnérabilité découverte en 2019 a permis de supprimer les numéros de téléphone de millions de personnes des serveurs de Facebook en violation de ses conditions de service. Facebook a déclaré que la vulnérabilité avait été corrigée en août 2019. Facebook avait précédemment promis de sévir contre le grattage massif de données après que Cambridge Analytica ait gratté les données de 80 millions d'utilisateurs en violation des conditions de service de Facebook pour cibler les électeurs avec des publicités politiques lors des élections de 2016. 

Gal a déclaré que, du point de vue de la sécurité, Facebook ne pouvait pas faire grand-chose pour aider les utilisateurs touchés par la violation puisque leurs données sont déjà à découvert - mais il a ajouté que Facebook pourrait informer les utilisateurs afin qu'ils puissent rester vigilants face à d'éventuels programmes de phishing ou fraude en utilisant leurs données personnelles. "Les personnes qui s'inscrivent à une entreprise réputée comme Facebook leur font confiance avec leurs données et Facebook [est] censé traiter les données avec le plus grand respect", a déclaré Gal. "Les utilisateurs qui voient leurs informations personnelles divulguées constituent un énorme abus de confiance et doivent être traités en conséquence."

 

 

 

 

 #FB,vol de donné,Hackers,

REF.:

jeudi 11 mars 2021

Super Mario 64 : un easter egg de l’original Donkey Kong se cache dans l’intro du jeu

 

 

Super Mario 64 : un easter egg de l’original Donkey Kong se cache dans l’intro du jeu

Super Mario 64 nous réserve encore des surprises près de 25 ans après sa sortie sur la Nintendo 64. Un compositeur japonais a découvert la mélodie de l’original Donkey Kong dans l’intro du jeu. Le plus incroyable est que personne ne s’en était aperçu.

Le jeu Super Mario 64 est sorti depuis déjà presque 25 ans, mais les fans continuent de faire des découvertes. Il a récemment été porté sur la Dreamcast de Sega avec un premier speedrun de 41 minutes et il a officiellement débarqué sur la Nintendo Switch avec Super Mario 3D All-Stars. Sorti en septembre 2020, ce titre est une compilation des trois jeux de Super Mario en 3D, à savoir Super Mario 64, Super Mario Sunshine et Super Mario Galaxy.


Grâce à la popularité de la Nintendo Switch dont les ventes viennent de dépasser celles de la 3DS en seulement quatre ans, de nouveaux joueurs ont l’occasion de redécouvrir ou même de découvrir Super Mario 64. Le compositeur japonais HOUJIROU fait partie de ces fans et il a fait une découverte incroyable.

Super Mario 64 rend hommage à Donkey Kong

Comme vous pouvez le constater dans la vidéo de HOUJIROU partagée sur Twitter, l’introduction de Super Mario 64 cache un easter egg de l’original Donkey Kong sorti en 1981 sur les machines d’arcade. D’ailleurs, le recordman Billy Mitchell a retrouvé ses records sur Pac-Man et Donkey Kong l’année dernière. Les preuves de triche ont été jugées insuffisantes par le Guinness des Records, ce qui n’a pas manqué d’outrager la communauté.

Après s’être rendu compte que la musique de l’intro de Super Mario 64 contenait les notes principales de la mélodie de Donkey Kong, le compositeur japonais HOUJIROU s’est servi d’un logiciel de création musicale appelé GarageBand. En accélérant les notes de Super Mario 64, la ressemblance avec Donkey Kong est frappante.

Plusieurs internautes ont été surpris de n’avoir jamais fait le rapprochement entre les deux jeux. Ce n’est sûrement pas une coïncidence. Nintendo voulait probablement rendre en quelque sorte un hommage au jeu qui est à l’origine de Mario. Donkey Kong est toujours considéré à l’heure actuelle comme étant l’un des jeux les plus iconiques de Nintendo.

Source. : Screen Rant

mercredi 10 mars 2021

La fusée Sky Star 2

 La fusée Sky Star 2

 Xingkong-2 / Ciel étoilé 2 

 Premier test en vol réussi de la Chine le 3 août 2018, la fusée Sky Star 2 [il ne semble pas y avoir de fusée Xingkong-1], a réalisé des progrès significatifs dans la fabrication d’armes hypersoniques auto-développées. Conçu par l'Académie chinoise d'aérodynamique aérospatiale de la China Aerospace Science and Technology Corporation, le Xingkong-2, ou Starry Sky-2, a été lancé dans une gamme cible située dans le nord-ouest de la Chine. 

Selon les médias chinois, le test en vol a duré 10 minutes. Lors du test en vol, le véhicule hypersonique a été désengagé du lanceur et plusieurs manœuvres ont été effectuées. Les experts accordent une attention particulière au nouveau cycle de compétition dans le domaine des armes hypersoniques depuis plusieurs années. Le véhicule de vol a atteint 30 kilomètres d'altitude à Mach 5,5-6, a indiqué l'académie.

 Certains observateurs ont déclaré que la fusée d'appoint utilisée dans ce vol d'essai était un missile balistique tactique de la campagne Dongfeng-15. D'autres pensent que la possibilité n'est pas grande. D'une part, le Dongfeng-15 a une portée insuffisante, et d'autre part, le volume des deux côtés n'est pas correct. En fait, à l'heure actuelle, la technologie des fusées et des missiles balistiques de la Chine est tellement développée, et un nouveau type de fusée d'appoint pourrait être développé.

 Le test terminé après près de 10 minutes de vol, la fusée a terminé le virage du segment actif, la séparation entre le linceul de projection et la séparation entre les étages, l'avion d'essai a libéré le vol autonome, le grand virage de manœuvre balistique, etc., atteignant une hauteur de 30000 mètres, avec une vitesse de vol de 5,5-6 Mach, vol autonome pendant plus de 400 secondes, selon la balistique prévue dans la zone d'atterrissage. Le vol d'essai a été un succès complet. La sortie vidéo montrait simplement le lancement d'une fusée de taille moyenne. Il n'y avait rien lié au véhicule de vol hypersonique - pas de vidéo, pas de dessins animés, pas d'illustration, rien. Le China Aerospace Aerodynamics Research Institute, qui est responsable du développement du véhicule hypersonique à corps d'onde, est une importante organisation de développement d'armes de pointe en Chine.

 Le cinquième institut de défense, dont les origines remontent à 1956, est la première institution de recherche sur les missiles en Chine, et Qian Xuesen en est le doyen. Le troisième laboratoire de recherche du cinquième institut de recherche, le laboratoire de recherche aérodynamique, a été la première base de recherche aérodynamique et d'expérimentation en Chine sous le commandement personnel de Qian Xuesen.

 En 1964, il a été converti en Institut de recherche aérodynamique de Pékin. Dirigeants du ministère de l'industrie des machines, de l'industrie aérospatiale, de la China Aerospace Industry Corporation, de la China Aerospace Science and Technology Corporation. En 2004, le China Aerospace Aerodynamics Research Institute a été créé en tant que l'un des huit consortiums de recherche et de production du groupe des sciences et technologies aérospatiales, et en même temps comme unité chef de file pour le développement de l'industrie des drones. Waverider est un véhicule de vol qui vole dans l'atmosphère et utilise les ondes de choc générées par son propre vol hypersonique avec l'air pour planer à grande vitesse. un aéronef voyageant à Mach 1 ou plus produit une onde de choc dans l'air.

 Si l'avion est conçu correctement, il peut être conçu pour surfer sur cette onde de choc pour produire une plus grande portance, moins de traînée, une plus grande autonomie et des performances globales améliorées.

 Ces aéronefs sont communément appelés waveriders. Les Waveriders sont particulièrement utiles à des nombres de Mach élevés lorsque les pertes de choc (traînée des vagues) deviennent de plus en plus importantes.

 Les Waveriders réduisent les pertes de choc en réduisant l'angle de choc nécessaire pour générer la portance requise, ce qui améliore le rapport portance / traînée (UD) de l'avion et, par conséquent, améliore ses performances globales. Le concept "Waverider" est né du fait qu'à des vitesses hypersoniques une aile Caret aura une onde de choc d'arc plane attachée aux bords de ses surfaces planes en forme de V inversé. La région de haute pression entre le plan de vague et l'aile produit la force de portance sur cette aile Caret qui justifie le terme descriptif - "Waverider". Il a été suggéré de disposer les ailes Caret dans une géométrie axi-symétrique pour obtenir un corps symétrique stabilisé par ondes pour le vol hypersonique. Les Waveriders sont conçus pour maintenir un choc attaché le long de leurs bords d'attaque.

 Autrement dit, l'onde de choc n'est pas détachée du bord d'attaque, où le détachement permettrait à l'air à haute pression qui génère de la portance de se répandre autour des bords d'attaque, réduisant ainsi la portance, nécessitant ainsi une augmentation de l'angle d'attaque de l'aile pour maintenir la portance, avec une augmentation concomitante de l'angle de choc, de la traînée des vagues et de la traînée induite. Les ailes sont ainsi capables de maximiser la portance de compression créée par l'onde de choc, sans ajouter de traînée inutile; cependant, les conceptions d'aile de waverider conventionnelles ne sont optimisées que pour une seule condition de vitesse de Mach et d'angle d'attaque.

 En général, les aéronefs waverider offrent de nombreux avantages par rapport aux aéronefs conventionnels lorsqu'ils voyagent à des vitesses de Mach élevées, telles que, mais non limité à, ne produisant qu'une portance positive; maintenir un choc de bord d'attaque attaché, qui minimise le déversement d'air à haute pression de la surface inférieure de l'aile, minimisant ainsi les pertes d'écoulement latérales; et minimiser l'écoulement transversal, qui aide à maintenir l'écoulement laminaire naturel de la couche limite, ce qui réduit la traînée de frottement et le chauffage aérodynamique. Les waveriders conventionnels sont généralement conçus pour être utilisés à un seul nombre de Mach spécifique et à un angle d'attaque spécifique. 

C'est-à-dire que l'onde de choc d'arc créée par une aile hypersonique typique, y compris un waverider, se détache du bord d'attaque de l'aile lorsque la combinaison du nombre de Mach et de l'angle d'incidence d'écoulement résolue dans un plan normal au bord d'attaque est en dehors de la plage qui donnerait une solution de choc fixée sur une cale bidimensionnelle, comme on le voit sur la Fig. 2. Dans des conditions de choc détaché, le flux peut se répandre autour du bord d'attaque de l'aile, réduisant ainsi la pression de surface inférieure et, par conséquent, la portance.

 En conséquence, l'utilité particulière des waveriders peut être limitée à une très petite enveloppe opérationnelle - une petite plage de nombre de Mach et d'angle d'attaque. Cette petite enveloppe opérationnelle empêche un fonctionnement à hautes performances en dehors de l'ensemble prédéterminé de paramètres étroits et, par conséquent, limite la polyvalence et les performances des waveriders conventionnels.

 La fusée "Starry Sky-2", un avion supersonique à grande vitesse, n'est pas le premier véhicule hypersonique chinois. Mais le véhicule hypersonique que la Chine a testé ces dernières années appartient à un autre type, un véhicule de glissement hypersonique (HGV) qui peut être utilisé comme tête de missile balistique. Le porteur du planeur hypersonique est un missile balistique qui effectue un vol contrôlé à la vitesse supersonique à la fin de l'orbite. Les planeurs hypersoniques peuvent ne pas avoir leurs propres unités de moteur parce que les missiles balistiques garantissent qu'ils accéléreront au niveau nécessaire.

 La Chine suit l'exemple de la Russie et s'efforce d'équiper ses propres missiles balistiques d'ogives hypersoniques prévues de la même manière pour améliorer sa capacité à percer les systèmes antimissiles ennemis. Le missile balistique à moyenne portée Dongfeng-17 (DF-17) a été spécialement développé à cet effet, mais des équipements similaires peuvent également être fabriqués pour les missiles balistiques intercontinentaux. Contrairement aux véhicules hypersoniques similaires fabriqués en Chine (connus sous le nom de DF-ZF et développés au moins au cours des cinq dernières années), la fusée "Starry Sky" utilise d'autres principes aérodynamiques. 

La fusée "Starry Sky" peut être appelée un missile de croisière hypersonique, ce qui signifie qu'il s'agit d'un planeur spécialement conçu qui permet de tirer parti de la force ascendante de l'onde de choc qui se produit en raison de son vol hypersonique. Contrairement aux planeurs, ce type d'avion vole à une vitesse légèrement inférieure (fusée "Starry Sky" jusqu'à 6M) et vole à une altitude relativement basse, mais sa trajectoire de vol est plus imprévisible. Il est entendu que la fusée «Starry Sky» est équipée d'un moteur à réaction à statoréacteur supersonique. La nouvelle que la Chine a développé des moteurs similaires n'est connue que ces dernières années. Les difficultés liées aux essais et au développement de véhicules hypersoniques équipés de moteurs à réaction statoréacteurs supersoniques ne doivent pas être sous-estimées. Le lancement réussi d'un test en vol ne garantit pas que le système ci-dessus installera des troupes dans un avenir prévisible.

 Les États-Unis et la Russie ont passé des décennies à travailler sur des véhicules hypersoniques équipés de moteurs à réaction statoréacteurs à vitesse sonore, mais les problèmes de pannes, d'accidents et de fiabilité ont été si fréquents qu'aucune réalisation n'a été réalisée. Le premier «poignard» de missile de croisière supersonique de l'armée de l'air russe au monde à entrer en service de combat utilise un moteur de missile à combustible solide, qui est en fait un missile balistique militaire «Iskander» spécialement modifié. À en juger par divers aspects, il existe un projet similaire en Chine - un missile balistique Dongfeng-21 (DF-21) spécialement modifié basé sur le bombardier-6K (H-6K). Par rapport à ce système encombrant, il peut être beaucoup plus flexible d'adopter et d'installer plus de plates-formes basées sur le missile balistique «Star-2».

 Des moteurs de missiles à combustible solide ont également été utilisés pendant l'essai accéléré, mais diverses options pourraient être développées à l'avenir. La Chine a une fois de plus prouvé sa position dans les pays leaders de la compétition de missiles hypersoniques, mais il lui reste encore beaucoup à faire avant que de tels missiles soient déployés dans l'armée. Les experts japonais estiment que le véhicule hypersonique chinois a une autonomie d'environ 10 000 kilomètres et une vitesse 10 fois supérieure à la vitesse du son. Quel est le concept de cette distance? Pékin-Washington est à 12 000 kilomètres; Pékin-Los Angeles est de 10 000 kilomètres; Shanghai-Washington est à 12 000 kilomètres; et Shanghai-Los Angeles est de 10 500 kilomètres.

 

REF.: 

Pourquoi le logo d’Apple est-il une pomme croquée ?

 

 

Pourquoi le logo d’Apple est-il une pomme croquée ?

Le logo est une pomme car c’est le nom de la marque en anglais. Mais pourquoi la pomme est-elle croquée ?

 

 

On ne peut pas connaître Apple, qui est devenu cette semaine l’entreprise la plus profitable de tous les temps. Devant les compagnies de pétrole, les mines, les aciéries, et même la nourriture (industrielle évidemment).

Il y a plusieurs réponses dans la question. D’abord, le logo est une pomme car c’est le nom de la marque, en anglais. Ce qui toutefois peut paraitre étrange car Apple, c’’était aussi une marque très connue : la maison de disque des Beatles que Jobs et Wozniak ne pouvaient pas ne pas connaître.  Mais il est tout à fait possible dans le commerce et l’industrie qu’un même nom de marque s’applique à deux secteurs différents. Exemple : Lanvin, qui est aussi bien un chocolatier qu’un couturier.

C'est un hommage à un grand mathématicien de la Seconde Guerre mondiale

 Mais pourquoi la pomme est-elle croquée? En fait, c’est un hommage à l’anglais Alan Turing, génial mathématicien, qui pendant la Seconde Guerre mondiale, a réussi à décrypter le code secret des nazis, généré par leur fameuse machine Enigma. Sans Turing, les Alliés auraient perdu la bataille de l’Atlantique, et peut-être la guerre contre le nazisme. Turing est un héros immense. On considère qu’il a inventé l’ordinateur et l’informatique. Oui, mais il était gay, et à l’époque c’était un délit. La justice britannique le condamna à la castration chimique. Officiellement, il fut inculpé "d’indécence manifeste et de perversion sexuelle ". Désespéré, humilié, il préféra se suicider en 1954, à 42 ans, en mordant dans une pomme empoisonnée au cyanure, comme Blanche-Neige, qu’il adorait.

En fondant Apple, Jobs et Wozniak lui rendirent cet hommage. Leur pomme (arc-en-ciel, signe du mouvement gay) porte la mortelle morsure. Vous pourrez voir une partie de cette histoire dans un film sorti cette semaine en salle, Imitation Game , un biopic qui retrace la légende de Turing.

{% embed youtube YmeEz6cQrwM %}

Au passage, savez-vous pourquoi les ordinateurs portables Apple ont ils été baptisés "MacIntoch" (plutôt que s’appeler poétiquement D630 ou H-50-NF comme leurs concurrents) ? Parce que Jef Raskin, l’ingénieur d’Apple, qui a créé le premier modèle de Mac au début des années 80, adorait les pommes, et sa variété préférée était la MacIntosh…

Jusqu’à preuve du contraire...

 

REF.:

Titan Rain une des premières APT (Advanced persistent threat, traduction littérale, menace persistante avancée; en anglais, souvent abrégé APT).

 

 Titan Rain une des premières APT (Advanced persistent threat, traduction littérale, menace persistante avancée; en anglais, souvent abrégé APT). 

 

 

Titan Rain est le nom qui a été donné à une série d'attaques informatiques coordonnées visant des systèmes d'information américains. Ces attaques ont débuté en 2003 et auraient duré 3 ans1. L'action principale des attaques semble avoir été la récupération massive d'informations auprès d'organismes variés, y compris militaires2 ou via des contractants tels que Lockheed Martin, Sandia National Laboratories, Redstone Arsenal ou la NASA3.

Origine de l'attaque

L'importance, la durée de cette attaque ainsi que la très bonne organisation des attaquants4 font de Titan Rain une des premières APT (Advanced persistent threat, traduction littérale, menace persistante avancée; en anglais, souvent abrégé APT).

Toutefois l'origine n'a jamais été prouvée formellement : de nombreuses traces remontent jusqu'à des systèmes basés en Chine,People’s Liberation Army of China, sans que l'on sache si ce sont les machines de départ ou de simples machines de rebond. Alex Neill, expert en Chine et responsable du programme de sécurité en Asie au Royal United Services Institute de Rusi, a déclaré que les cyberattaques des Chinois étaient en cours depuis au moins quatre ans. Il a décrit l'attaque signalée contre le Pentagone comme "la plus flagrante et la plus effrontée à ce jour".

 

REF.: