Powered By Blogger

Rechercher sur ce blogue

jeudi 29 juillet 2021

Facebook lance les Live Audio Rooms et les podcasts

 

 

Facebook lance les Live Audio Rooms et les podcasts

Appoline Reisacher / Publié le 21 juin 2021 à 14h40

Facebook vient d’annoncer le lancement des podcasts et des Live Audio Rooms sur sa plateforme.

En avril dernier, Facebook avait annoncé l’arrivée prochaine de nouveaux outils dédiés à l’audio. C’est aujourd’hui chose faite, avec le lancement des Live Audio Rooms et des podcasts, accessibles directement depuis le réseau social.

Les Lives Audio Rooms, des salles audio en direct

Les salles audio en direct permettent aux utilisateurs de Facebook d’écouter, de participer et d’échanger lors de conversations en live avec d’autres internautes, directement au sein de la plateforme.

L’interface de Live Audio Rooms ressemble sensiblement à celle de Clubhouse. © Facebook

Au sein de ces conversations, les personnalités publiques peuvent inviter quiconque à prendre la parole, et les hôtes ont la possibilité de convier des orateurs en amont du lancement du direct. Un fonctionnement tout à fait similaire à Clubhouse, donc. Concernant le nombre de participants à un Live Audio, Facebook accepte jusqu’à 50 speakers en simultané mais n’impose aucune limite du côté du nombre d’auditeurs.

Parmi les fonctionnalités disponibles pour les Live Audio Rooms :


« Lever la main » : pour demander à prendre la parole.
Utilisation des réactions : la plateforme met à disposition une série de réactions pour que les auditeurs puissent participer à la conversation sans forcément prendre la parole.
Activation des sous-titres : Facebook propose une fonction de sous-titrage automatique des conversations pour favoriser l’accessibilité des salles audio en direct.
Envoi d’une Étoile : pour soutenir un orateur, les auditeurs peuvent envoyer des étoiles en achetant des packs Stars. Ceux-ci apparaîtront alors « au premier rang », en tant que supporter d’un speaker et bénéficieront d’une meilleure visibilité.
Soutien d’une association à but non lucratif : les hôtes d’une salle audio en direct peuvent choisir une association ou une collecte de fond à mettre en avant, afin de proposer un appel aux dons durant la conversation.

Envoyez des « Stars » pour soutenir un speaker. © Facebook – Captures BDM

 

 

La plateforme introduit également les conversations audio en direct au sein des groupes Facebook. Concernant ce canal de diffusion, les administrateurs pourront choisir quel membre du groupe a le droit de créer une conversation en direct. Autre spécificité : dans les groupes publics, les membres et les visiteurs pourront participer aux discussions, alors que dans le groupes privés, seuls les membres adhérents pourront rejoindre une salle audio.

Pour participer à des Live Audio Rooms, les utilisateurs iOS et Android vont pouvoir découvrir des conversations depuis leur fil d’actualité mais également via l’envoi de notifications. Il est aussi possible de s’inscrire à une discussion en amont, afin de recevoir un rappel à l’heure de lancement.

Découvrez des Live Audio Rooms depuis votre fil d’actualité. © Facebook

Pour le moment, les Live Audio Rooms sont réservés aux auditeurs et speakers situés aux États-Unis. Plus de personnalités et de groupes publics devraient pouvoir créer et héberger des salles audio en direct dans les semaines à venir.

L’arrivée des podcasts sur le réseau social

Avec un répertoire exclusivement anglophone à l’heure actuelle, plusieurs podcasts sont aujourd’hui disponibles à l’écoute pour les auditeurs situés aux États-Unis.

Facebook propose un format natif où il est possible d’écouter un podcast tout en continuant à naviguer sur la plateforme sans être interrompu. Une barre de lecture apparaît alors et rend accessible des options de base telles que mettre sur pause, reprendre la lecture ou encore quitter le podcast. Facebook met également à disposition une expérience de lecture en plein écran, où les réactions et commentaires des auditeurs apparaissent en même temps.

 

L’écoute d’un podcast via Facebook est également possible lorsque l’écran de son smartphone est éteint.


De nouvelles fonctionnalités devraient voir le jour d’ici cet été telles que les sous-titres  et la possibilité de créer des courts clips d’un podcast pour en faire sa promotion. En revanche, aucune date n’a été communiquée quant à l’arrivée des podcasts en France.

Source : Facebook

Google veut vous aider à apprendre les langues grâce à l’IA et sa propre application

 

 

Google veut vous aider à apprendre les langues grâce à l’IA et sa propre application

 

Google plancherait actuellement sur une nouvelle application d’apprentissage des langues basée sur l’intelligence artificielle. Le projet devrait se concrétiser d’ici la fin de l’année.


Dans le domaine de la traduction, Google est incontestablement un acteur majeur et incontournable. Grâce à l’intelligence artificielle du groupe américain, il n’a jamais été aussi simple de traduire un mot, une phrase ou un texte, en le rentrant directement dans Google Traduction, moteur constamment amélioré.

Mais la firme de Mountain View voit encore plus loin, et chercherait désormais à nous aider à apprendre les langues. Toujours en s’appuyant sur sa puissante IA, la firme d’outre-Atlantique travaillerait sur une application d’apprentissage des langues qui viendrait concurrencer Duolingo ou Babel, leaders du domaine.

Un double apprentissage en un

En cours de finalisation et répondant au nom de Google Tivoli, le projet aurait une double utilité : nous enseigner une langue étrangère de toute évidence, mais aussi améliorer les technologies de Google et les interactions entre machines et humains. Un double apprentissage en un, en somme.


Au départ, seul l’écrit serait proposé aux utilisateurs : l’oral, au travers d’échanges audio, pourrait arriver dans un second temps. Cela constituerait déjà un léger retard pour l’application du géant, puisque Duolingo, à titre d’exemple, soumet déjà des exercices oraux à ses élèves.

Google Tivoli : date de lancement, fonctionnement et design

À la fois décliné sur iOS et Android pour toucher le maximum de personnes, Google Tivoli devrait voir le jour d’ici la fin de l’année 2021, assure le site espagnol Xataca, qui cite The Information. Design, fonctionnement, disponibilité sur le Web : tous ces éléments demeurent encore un mystère à l’heure de rédiger ces lignes.

À n’en pas douter, Google Tivoli refera parler de lui au cours des prochains mois.

 

REF.:

Anom : Un smartphone à 2 000 $ qui permet au FBI d'écouter

 

 Anom : Un smartphone à 2 000 $ qui permet au FBI d'écouter


Par Brian Livingston

 Les smartphones spéciaux qui étaient censés être les plus super secrets au monde ont en fait entraîné au moins 800 arrestations, la saisie de huit tonnes de cocaïne et la récupération de 48 millions de dollars en devises auprès des gangs du crime organisé les 6 et 7 juin.

 Le FBI, Europol, la police fédérale australienne et les forces de l'ordre de plusieurs autres pays ont annoncé le 8 juin qu'ils avaient discrètement intercepté 27 millions de messages de ce qu'on appelle "WhatsApp pour les criminels". Le fonctionnement de cette piqûre contient des informations précieuses pour vous et toute entreprise pour laquelle vous travaillez, même si vous n'envisagez pas de rejoindre bientôt un syndicat du crime organisé.

 Les téléphones que les criminels pensaient sûrs ont en fait tout divulgué Le matériel intercepté provenait de smartphones personnalisés appelés Anom (abréviation d'anonymat). Les téléphones avaient été « jailbreakés » – un terme ironique, dans ce cas – avec la plupart des fonctionnalités de suivi et d'application supprimées.

 Même les capacités GPS des téléphones ont été désactivées, soi-disant pour empêcher la révélation de l'emplacement d'un utilisateur. (Voir Figure 1.) Pour ressembler à un téléphone ordinaire, les appareils simplifiés comprenaient une application de calculatrice typique. Mais le mignon utilitaire cachait un service de SMS annoncé comme introuvable par les autorités. Téléphone anonyme Figure 1.

 Un lien vers Anom proposait les téléphones personnalisés (en néerlandais, dans ce cas) pour 1 500 euros, soit environ 1 817 $. Cela comprenait six mois de connectivité mondiale, renouvelable pour environ 250 $ supplémentaires chaque mois après la période initiale.

Source: We the World

 Impressionnés par le cryptage soi-disant incassable de l'appareil, des milliers d'acheteurs d'Anom ont rapidement renoncé aux mots de code et aux commentaires cryptiques. Certains des communicateurs ont été si audacieux qu'ils ont inclus des photos d'envois de drogue comme preuve de livraison. Et d'autres discutaient avec désinvolture des fonctionnaires qui avaient perdu leur utilité seraient frappés ou, dans un cas, jetés par-dessus bord pour se noyer en mer. (Voir Figure 2.)

 Parce que le FBI et d'autres agences avaient mis en place le système Anom en premier lieu, tous les messages sont allés directement dans les ordinateurs des forces de l'ordre, où ils ont été traduits si nécessaire et traités presque en temps réel. 

Captures d'écran d'AnomFigure 2. Se croyant à l'abri de la détection, les utilisateurs se sont envoyés des photos de livraisons de drogue (à gauche) et ont pris des dispositions pour le meurtre de laquais gênants (à droite).

 Source : Captures d'écran de la déclaration du FBI Pour donner aux criminels une bonne raison d'acheter les nouveaux téléphones « supercryptés », les autorités de nombreux pays ont coordonné leurs efforts pour fermer les appareils et services préexistants qui servaient également le crime organisé : Phantom Secure, un fabricant d'appareils basé au Canada, a fait faillite en 2018 lorsque les autorités dotées de mandats approuvés par le tribunal ont saisi son équipement. Le PDG du groupe, Vincent Ramos, et ses associés ont plaidé coupables devant un tribunal californien.

 Le PDG a été condamné à neuf ans de prison, en plus de la perte d'environ 80 millions de dollars de gains mal acquis. En juillet 2020, les services de police européens ont réussi à compromettre une application cryptée nommée EncroChat, ce qui a conduit à l'arrestation de centaines de ses utilisateurs. Une autre organisation de chat crypté connue sous le nom de Sky Global a été fermée par le FBI en mars 2021. La fermeture de chacun de ces réseaux de messagerie a eu tendance à pousser les gangs du crime organisé vers un nouvel appareil – Anom. 

Ce que les criminels ne savaient pas, c'est qu'Anom était secrètement dirigé depuis 2019 par des organismes chargés de l'application des lois aux États-Unis, au Royaume-Uni, en Europe, en Australie, en Nouvelle-Zélande et dans d'autres pays. Au lieu d'apprendre une leçon précieuse - les téléphones cryptés pourraient ne pas être aussi sécurisés qu'annoncés - les criminels ont simplement afflué vers Anom. En mai 2021, plus de 12 000 téléphones Anom fonctionnaient dans au moins 100 pays à travers le monde.

 Les fédéraux ont même récupéré 85% des bitcoins des escrocs Dans une affaire sans rapport – mais un autre signe que tout n'est pas aussi sûr pour les criminels qu'ils peuvent le penser – le FBI a fait une percée majeure dans le suivi des bitcoins qui avaient été payés par une victime d'une attaque de ransomware. Colonial Pipeline de Mundissima/ShutterstockColonial Pipeline, un distributeur de près de la moitié de l'essence et du carburéacteur livrés aux marchés de l'est des États-Unis, a annoncé le 7 mai que ses systèmes informatiques avaient été bloqués par une cyberattaque.

 Alors que les stations-service de nombreux États commençaient rapidement à manquer de carburant, la société a transmis dans le portefeuille numérique d'un pirate informatique une rançon de 75 bitcoins, d'une valeur d'environ 4,3 millions de dollars à l'époque.

 Remarquablement, le FBI a rapporté le 7 juin qu'il avait récupéré 63,7 (ou 85%) des bitcoins que Colonial avait envoyés aux pirates. L'agence avait en quelque sorte déterminé la "clé privée" des auteurs et simplement transféré la crypto-monnaie aux propriétaires du pipeline. 

En d'autres termes, le FBI avait piraté les pirates. Ce que l'on peut retenir de ces victoires sur les criminels Les bustes d'Anom et les bitcoins de Colonial ont été largement rapportés ailleurs, donc je n'entrerai pas dans tous les détails fascinants ici.

 Ce qui est important, pour les particuliers comme pour les dirigeants d'entreprise soucieux de la sécurité, c'est de répondre à certaines questions urgentes : 

 Pourquoi les agences ont-elles révélé Anom au lieu de le continuer tranquillement ?

 D'une part, la nécessité d'obtenir des mandats de perquisition et de mener des perquisitions dans le monde entier signifiait que la vraie nature d'Anom deviendrait immédiatement claire dans les documents judiciaires.

 Tout aussi important était l'effet dissuasif sur les criminels que l'annonce des agences pourrait créer. "L'ironie suprême ici est que les dispositifs mêmes que ces criminels utilisaient pour se cacher des forces de l'ordre étaient en fait des balises pour les forces de l'ordre", a déclaré le procureur américain par intérim Randy Grossman. "Nous visons à briser toute confiance dans l'industrie des appareils cryptés renforcés avec notre acte d'accusation et notre annonce que cette plate-forme était gérée par le FBI." 

 Pourquoi les criminels n'étaient-ils pas plus méfiants envers Anom ?

 Certains utilisateurs potentiels étaient méfiants, mais la plupart d'entre eux n'ont jamais lu les analyses techniques qui sont sorties.

Dès mars 2021, un utilisateur nommé canyouguess67 a écrit sur un blog que les appareils Anom étaient "en contact constant" avec les serveurs des forces de l'ordre. "J'ai été assez troublé de voir la quantité d'adresses IP relatives à plusieurs organisations au sein des gouvernements aux 5 yeux (Australie, États-Unis, Canada, Royaume-Uni, Nouvelle-Zélande) qui partagent des informations entre elles", a écrit le blogueur avant la suppression de son message, selon à un article de We the World. Mais de tels avertissements n'ont pas ralenti l'adoption d'Anom par les gangs du crime organisé. 

 Comment le FBI a-t-il récupéré les bitcoins de Colonial si la crypto est si anonyme ? 

Les transactions Bitcoin sont enregistrées dans un grand livre public appelé blockchain. "L'utilisation du bitcoin comme moyen de paiement, en particulier pour des activités illégales telles que la rançon, est extrêmement dangereuse pour les attaquants. Ils peuvent être facilement localisés et attrapés, et leur argent peut être saisi", explique Slava Gomzin, directeur de la cybersécurité pour Toshiba Global Commerce. Solutions.

 Pourquoi, alors, le bitcoin a-t-il été spécifiquement demandé par les pirates ? "La plupart sont probablement situés dans les pays paradis des pirates, comme la Russie, la Chine, la Corée du Nord ou l'Iran, qui n'ont pas d'accords d'extradition avec l'Occident. Ils n'ont donc pas peur du FBI, ne craignent pas d'être pris, et je ne pensais tout simplement pas que les forces de l'ordre seraient assez intelligentes pour trouver un moyen de saisir leur argent. » Gomzin pense que les pirates informatiques peuvent passer au monero, une crypto-monnaie qui dissimule à l'inspection publique tous les détails des transactions. À quels dispositifs de cryptage pouvez-vous faire confiance ? Vous ne pouvez pas faire entièrement confiance à quoi que ce soit.

 Quelle que soit la force d'un schéma de cryptage, il est toujours possible que le logiciel ou le matériel contienne une "porte dérobée" pour permettre à une agence - ou à un initié fouineur - d'enregistrer vos communications. Nous débattrons pour le reste de notre vie du juste équilibre entre la confidentialité absolue, dans laquelle aucun acte répréhensible ne pourra jamais être détecté, et les mandats légitimes autorisés par les tribunaux pour permettre aux agences de collecter des preuves sur des criminels présumés. 

 En attendant, peu importe à quel point vous pensez avoir garanti la confidentialité, vous devez toujours tenir compte de la probabilité que quelqu'un, quelque part, écoute.

 

 

REF.: 

iOS 15, macOS Monterey : la lutte contre les pixels invisibles dans Mail inquiète le secteur des newsletters

 

 

iOS 15, macOS Monterey : la lutte contre les pixels invisibles dans Mail inquiète le secteur des newsletters

Mickaël Bazoge |

Après s'être attaqué au pistage publicitaire dans Safari (avec iOS 11) puis dans les apps (avec iOS 14.5), Apple s'intéresse aux pixels invisibles qui trainent dans les courriels commerciaux et dans les newsletters avec iOS 15 et macOS Monterey. Ces mouchards permettent aux expéditeurs de connaitre le moment d'ouverture du message, son adresse IP, voire sa localisation. De quoi bâtir un profil à exploiter par les régies publicitaires (lire : Mail : comment bloquer les pixels espions oubliés par Apple).


Les nouveaux systèmes d'exploitation inaugurent dans Mail une nouvelle fonction de Protection de la confidentialité (Mail Privacy Protection) disponible dans les réglages de l'app, que ce soit sur macOS ou iOS. Mail télécharge le contenu du message en tâche de fond, plutôt qu'au moment de l'ouverture du courriel. Ce contenu transite par plusieurs serveurs proxy, brouillant ainsi les pistes : l'expéditeur n'est plus en mesure de savoir si l'e-mail a été ouvert, tandis que l'adresse IP assignée par le serveur est anonymisée.

En fin de compte, l'expéditeur ne recevra que des informations génériques. Cette protection fonctionne avec n'importe quel service e-mail utilisé dans Mail, que ce soit Gmail, Yahoo, un compte du boulot et bien sûr iCloud. Par ailleurs, Apple ne récupère aucune donnée sur le destinataire.

Tout cela ne fait pas les affaires de l'industrie de la newsletter, de plus en plus active ces derniers temps. Eric Dupin, l'animateur de Citronium (une veille techno et numérique quotidienne), explique qu'ignorer le taux d'ouverture des courriels est gênant car il s'agit d'une des mesures « les plus importantes pour évaluer et analyser l’impact d’un e-mail ».

Eric Dupin sait que le taux d’ouverture moyen de Citronium se situe entre 35 et 40% selon les numéros. Il peut aussi connaitre les actus préférées des lecteurs et adapter son contenu en fonction. Mail Privacy Protection n'est « pas une bonne nouvelle pour qui veut intégrer de la pub dans son infolettre car il ne pourra pas faire de retours précis à ses annonceurs ». Or, la pub c'est ce qui permet à de nombreuses newsletters d'être proposées gratuitement ; comme pour les sites web, les abonnements payants pourraient donc se multiplier.

Casey Newton, qui édite la newsletter Platformer, se veut plus mesuré. Il n'est pas certain que les journalistes créateurs de newsletters (une tendance de fond aux États-Unis notamment) doivent s'en inquiéter plus que ça. Il est toujours possible de mieux connaitre ses lecteurs via les bons vieux sondages, écrit-il, tout en admettant que les éditeurs devront trouver d'autres moyens de connaitre leur public.


Ce qui est certain, c'est qu'à l'instar de l'App Tracking Transparency dans iOS 14.5 pour les apps, cette nouveauté va avoir un impact profond sur le secteur de la newsletter. Des chiffres compilés par Litmus indiquaient qu'en mai, 47,1% des courriels intégrant l'outil statistique de l'entreprise avaient été ouverts avec la version iPhone de Mail, suivi par Gmail (18,6%) et… la version macOS de Mail (13%).

 

REF.:

Pourquoi l'armée a ses hackers ?

 

 Pourquoi l'armée a ses hackers ?

 

 par Mubi

 Pourquoi l'armée a ses hackers 

 Il n'y a pas si longtemps, le rapport de la British Insurance Company révélait que les dommages causés par les cyberattaques coûtaient aux entreprises près de 400 milliards de dollars par an.

C'est pour cette raison que les gourous de la technologie insistent toujours sur l'importance d'investir dans la cybersécurité. Imaginez maintenant ce qui se passerait si les mêmes pirates informatiques accédaient aux systèmes militaires. Cela signifiera une menace non seulement pour l'armée, mais pour le monde en général. Avec le genre d'informations sensibles, d'opérations secrètes et d'armes que l'armée possède, l'accès peut rendre le monde chaotique. Pour cette raison, l'armée fait appel aux meilleurs pirates informatiques du monde pour aider à empêcher les attaques de se produire. 

Cet article continuera à partager les raisons pour lesquelles l'armée a ses pirates.

 1. Assurer une communication sécurisée et offrir des renseignements Le succès d'une opération militaire dépend des efforts des soldats sur le terrain et de ceux du bureau. C'est là que les pirates entrent en jeu pour s'assurer que la communication est claire et uniquement entre les deux parties. Ils sont chargés de protéger la communication avec la plus haute forme de sécurité, de sorte que les ennemis ne puissent pas intercepter. De plus, les pirates peuvent pirater les ennemis pour accéder aux communications et informer l'équipe des plans en magasin. C'est une façon pour l'armée de garder une longueur d'avance, en empêchant les attaques de se produire.

 2. Pour sécuriser les appareils militaires Fini le temps où les militaires allaient à la guerre aveuglément. À l'ère où la technologie envahit tous les secteurs, l'armée n'a pas été laissée pour compte. Il existe des ordinateurs spécialement conçus pour un usage militaire. Ces appareils ne sont pas des ordinateurs ordinaires que vous connaissez. Ils sont rapides et avancés pour s'adapter aux environnements difficiles connus pour les opérations militaires. Bien que les appareils puissent être conçus pour une utilisation sur le terrain, cela ne signifie pas qu'ils sont protégés. Le travail d'un hacker militaire est de s'assurer que ces appareils sont bien sécurisés et que la communication ne peut pas être interceptée. Même lorsque les ordinateurs tombent entre de mauvaises mains, le pirate doit s'assurer que toutes les données sont en sécurité et ne peuvent pas être récupérées. 

3. Collecte et analyse des données L'armée est l'un des rares secteurs à recevoir quotidiennement de nombreuses tentatives de piratage. Les pirates informatiques tentent d'accéder à votre système de plusieurs manières. L'un des moyens les plus importants consiste à envoyer des données à votre système. En essayant d'accéder aux données, vous inviterez des pirates informatiques dans votre système. Les pirates militaires y répondent en veillant à ce que chaque donnée reçue soit bien analysée et sécurisée. Ils sont formés professionnellement pour traiter toutes sortes de données numériques, ce qui signifie que signaler une menace ne devrait pas être un problème. 

En relation: Apprenez Python à la dure PDF Téléchargement gratuit 

4. Répondre aux incidents de cyberattaques Comme mentionné précédemment, le secteur militaire est l'un des rares que les pirates tentent de pirater. Dans certains cas, un bon pirate peut à nouveau avoir la chance de contourner toute la sécurité. L'une des principales raisons pour lesquelles chaque armée doit avoir des pirates en attente est de détecter une fausse entrée et de prendre en charge avant qu'il ne soit trop tard. Ce sont des individus qui passent d'innombrables jours et nuits à perfectionner leurs compétences. Par conséquent, éliminer la menace et colmater l'échappatoire devrait prendre un clin d'œil.

 5. Test de pénétration

 Dans quelle mesure votre système est-il sécurisé ? Il faut un pirate informatique pour tester la sécurité de votre système. L'armée recrute des hackers blancs talentueux pour les aider dans les tests d'intrusion. Cela signifie passer des jours à essayer de pénétrer le système par tous les moyens. Une fois qu'ils ont identifié une faille, ils doivent travailler à la réparer pour empêcher les pirates noirs de l'utiliser. Grâce aux tests de pénétration, l'armée peut protéger son système de la meilleure façon possible.

 6. Analyser les menaces logicielles Dans le monde moderne, l'armée utilise les logiciels les plus avancés pour faciliter le travail. Le logiciel est utilisé à la fois dans les ordinateurs au travail et sur le terrain. De temps en temps, le logiciel peut être sujet à des menaces. Avoir un hacker dans l'armée aide à confirmer les menaces et à y faire face avant de nuire à l'organisation. 

7. Protéger la défense du réseau Les pirates informatiques recherchent les réseaux de l'armée. C'est le travail d'un hacker de protéger les réseaux militaires à tout prix.

 Certaines des tactiques les plus couramment utilisées pour protéger le réseau incluent;

 Analyse des vulnérabilités et DAST

 Exécution d'un renifleur de réseau pour analyser le trafic 

Vérification des maillons les plus faibles

 La protection militaire contre le piratage est primordiale.

 Le fait que l'armée possède des informations sensibles, des armes puissantes et des secrets d'État sont quelques-unes des raisons pour lesquelles elle investit dans des pirates informatiques hautement qualifiés, comme mentionné dans ce blog.

 

REF.: