Powered By Blogger

Rechercher sur ce blogue

jeudi 10 février 2022

Nou­velle per­cée sur l’alz­hei­mer

 

 Nou­velle per­cée sur l’alz­hei­mer


Une étude pour­rait aider le trai­te­ment de la mala­die


Le  30 oct. 2021


WASHINGTON | (AFP) Une nou­velle étude sur le déclin cogni­tif des per­sonnes atteintes d’alz­hei­mer pour­rait doré­na­vant influen­cer la façon dont on traite la mala­die.

Des amas de pro­téines toxiques, qu’on pense res­pon­sables du déclin cogni­tif asso­cié à la mala­die d’alz­hei­mer, atteignent dif­fé­rentes zones du cer­veau et s’y accu­mulent au fil des décen­nies, selon un article publié hier dans Science advances.

L’étude est la pre­mière à uti­li­ser des don­nées humaines pour quan­ti­fier la vitesse des pro­ces­sus molé­cu­laires menant à cette mala­die neu­ro­dé­gé­né­ra­tive, et pour­rait influen­cer la façon dont les trai­te­ments sont conçus.

Elle bou­le­verse éga­le­ment la théo­rie selon laquelle les amas se forment à un seul endroit et déclenchent une réac­tion en chaîne dans d’autres zones, un schéma constaté chez la sou­ris.

400 ÉCHANTILLONS DE CERVEAU

« Deux élé­ments ont rendu ce tra­vail pos­sible », explique à L’AFP Georg Meisl, chi­miste à l’uni­ver­sité de Cam­bridge et l’un des auteurs prin­ci­paux de l’article.

« D’abord l’étude de don­nées très détaillées venant de Tep-scan [un type d’exa­men par ima­ge­rie médi­cale, NLDR] et de divers ensembles de don­nées ras­sem­blés, et les modèles mathé­ma­tiques qui ont été déve­lop­pés au cours des dix der­nières années. »

« D’abord l’étude de don­nées très détaillées venant de Tep-scan [un type d’exa­men par ima­ge­rie médi­cale, NLDR] et de divers ensembles de don­nées ras­sem­blés, et les modèles mathé­ma­tiques qui ont été déve­lop­pés au cours des dix der­nières années. »

Les cher­cheurs ont uti­lisé 400 échan­tillons de cer­veau pré­le­vés après la mort de per­sonnes atteintes d’alz­hei­mer et 100 Tep-scan effec­tués sur des per­sonnes qui vivent avec la mala­die pour suivre l’agré­ga­tion de pro­téine tau.

Cette der­nière et une autre pro­téine appe­lée bêta-amy­loïde s’accu­mulent, pro­vo­quant la mort des cel­lules céré­brales ainsi qu’un rétré­cis­se­ment du cer­veau.

Cela cause notam­ment des pertes de mémoire et une inca­pa­cité à accom­plir des tâches quo­ti­diennes. Cette mala­die est un des prin­ci­paux pro­blèmes de santé publique et touche plus de 40 mil­lions de per­sonnes dans le monde.

CINQ ANS POUR DOUBLER

Les cher­cheurs ont aussi décou­vert que cinq ans étaient néces­saires aux agré­gats pour que leur nombre double. C’est un chiffre « encou­ra­geant », selon Georg Meisl, car il montre que les neu­rones sont déjà capables de com­battre les agré­gats.

Les cher­cheurs ont aussi décou­vert que cinq ans étaient néces­saires aux agré­gats pour que leur nombre double. C’est un chiffre « encou­ra­geant », selon Georg Meisl, car il montre que les neu­rones sont déjà capables de com­battre les agré­gats.



« Peut-être que si nous par­ve­nons à les amé­lio­rer un peu, nous pour­rons retar­der consi­dé­ra­ble­ment l’appa­ri­tion de la mala­die grave. »

La mala­die d’alz­hei­mer est clas­si­fiée en sui­vant les « stades de Braak », et les scien­ti­fiques ont décou­vert qu’il fal­lait envi­ron 35 ans pour pas­ser du stade 3, où des symp­tômes légers appa­raissent, au stade 6, le plus avancé.

Les agré­gats suivent une crois­sance expo­nen­tielle, ce qui explique « pour­quoi la mala­die met si long­temps à se déve­lop­per, et pour­quoi l’état des per­sonnes a ten­dance à s’aggra­ver rapi­de­ment », selon Georg Meisl.

L’équipe veut appli­quer les mêmes méthodes pour étu­dier les lésions céré­brales trau­ma­tiques et la démence fronto-tem­po­rale, dans laquelle la pro­téine tau joue aussi un rôle.


REF.:  https://www.pressreader.com/canada/le-journal-de-quebec/20211030/281792812245141

Comment activer le DNS over HTTPS (DoH) sous Windows 11 pour plus de vie privée ?

 

 

Comment activer le DNS over HTTPS (DoH) sous Windows 11 pour plus de vie privée ?

Hello, je ne vais pas revenir en détails sur le fonctionnement du DNS over HTTPS puisque j’ai déjà mis en ligne 2 merveilleux articles sur le sujet :

Mais pour résumer, il s’agit simplement de chiffrer vos requêtes DNS pour plus de confidentialité.

Dans le cadre de mon Patreon, j’ai mis en ligne il y a quelques semaines une vidéo qui explique comment activer le DNS over HTTPS (DoH) directement sous Windows 11. Aujourd’hui, est venu le moment de la rendre publique.

C’est super simple et je vous recommande vivement de le faire.

 

REF.:   https://korben.info/dns-over-https-windows-11-doh.html?fbclid=IwAR0YXQN1NKVJ89Nl2SGLPpcohY5tTieh_eTts_n6dFL-B431ZFpLLJxZauM

Il prend sa revanche en mettant hors service tout le réseau Internet de la Corée du Nord

 

Il prend sa revanche en mettant hors service tout le réseau Internet de la Corée du Nord

Parce qu’il s’est fait pirater par la Corée du Nord, un informaticien habile a pris une solide revanche en mettant hors service tout le réseau Internet de l’État-voyou. Rien de moins!

Pirate indépendant au nom de code P4x, il a lui-même été piraté il y a un an par des agents nord-coréens qui visaient des chercheurs en sécurité occidentaux. Ces espions voulaient voler des logiciels de piratage et des informations sur les vulnérabilités des logiciels.

Bien que ces espions n’ont pu lui subtiliser quoi que ce soit, il s’est senti profondément troublé d’avoir été visé par des pirates parrainés par un État-voyou comme la Corée du Nord et aussi par le manque de soutien du gouvernement américain.

La contre-attaque par déni de service

Un an plus tard, se disant que si on ne faisait rien, les pirates allaient poursuivre les attaques. P4x ne prit les choses en main avec rien de moins que l’objectif de faire tomber tout le réseau nord-coréen! «Je veux qu'ils comprennent que si vous vous en prenez à nous, cela signifie qu'une partie de votre infrastructure va tomber pour un moment», dit-il au magazine Wired.

Il prend sa revanche en mettant hors service tout le réseau Internet de la Corée du Nord
Wikipédia

À partir de vulnérabilités non corrigées dans les systèmes nord-coréens, P4x a trouvé le moyen de mettre à genoux les réseaux et serveurs de l’État-voyou. Comment? Par une cyberattaque somme toute très classique par déni de service (DDoS) qui submerge de requêtes les systèmes informatiques d’une organisation ou d’un pays afin de le rendre inopérant et d’en bloquer l’accès aux utilisateurs.

Sans révéler publiquement toutes les vulnérabilités exploitées, il a indiqué à titre d’exemple un bogue connu du logiciel de serveur Web NginX qui gère mal les en-têtes d’adresses http, lequel a servi à inonder de requêtes les serveurs.

La Corée du Nord roule Linux

Fait intéressant, on apprend par P4x que le système d’exploitation du pays, connu sous le nom de Red Star OS, n’est rien d’autre qu’une ancienne version du système Linux probablement vulnérable.

P4x qui exécute des simulations d’attaques pour tester la solidité des réseaux de ses clients précise que sa cyberattaque menée en Corée du Nord fut un test de pénétration réseau moyennement facile, toujours selon le magazine Wired.

Résultat du piratage, presque tous les sites Web nord-coréens étaient hors service et seuls ceux situés en dehors du pays n’ont pas été affectés, comme le site d'informations Uriminzokkiri.com.

Si les armes ne servent qu'à des démonstrations de force, les attaques informatiques de la Corée du Nord sont monnaie courante.
Photo AFP
Si les armes ne servent qu'à des démonstrations de force, les attaques informatiques de la Corée du Nord sont monnaie courante.

Panne totale confirmée

Le chercheur en cybersécurité, Junade Ali, qui surveille les réseaux nord-coréens a confirmé les mystérieuses attaques à grande échelle sur les réseaux du pays, et ce sans savoir la moindre idée de qui les menait. Il a vu d’importants routeurs tomber en cascade au point de fermer l’accès Web, mais aussi les messageries : «une panne totale d’Internet affectant tout le pays». P4x précise que sa cyberattaque n’a pas coupé l’accès sortant des Nord-Coréens au reste d’Internet.

Si l’exploit technique est bien réel, surtout pour un seul pirate anonyme, sur l’ensemble du pays, il faut quand même relativiser cette panne d’Internet où seule une petite minorité a accès à des ordinateurs connectés à Internet, souligne le chercheur Martyn Williams, du projet 38 North. Il précise que la population n’a accès qu’à l’intranet déconnecté du pays et que la cyberattaque n’a mis hors service que les serveurs surtout utilisés pour la propagande et les autres fonctions destinées à un public international.

P4x confirme cela en disant qu’il n’avait pas l’intention de cibler la population du pays, mais autant que possible le gouvernement.

Pochains objectifs

L’expert P4x a maintenant l'intention d'essayer de pirater plus à fond les systèmes nord-coréens, dit-il, pour voler des informations et les partager avec des experts. En même temps, il espère recruter d'autres hacktivistes pour sa cause grâce à un site Web obscur appelé Projet FUNK, c'est-à-dire "FU North Korea" (inutile de traduire), dans l'espoir de générer une plus grande force de frappe collective. 

 

REF.:   https://www.journaldemontreal.com/2022/02/08/il-prend-sa-revanche-en-mettant-hors-service-tout-le-reseau-internet-de-la-coree-du-nord

jeudi 3 février 2022

L’inventeur des cookies plaide pour leur encadrement sur le Web

 

 

L’inventeur des cookies plaide pour leur encadrement sur le Web

Lou Montulli, l'inventeur des témoins de connexion.

Agence France-Presse

Les célèbres témoins de connexion (cookies), au cœur du débat sur la protection de la vie privée sur Internet, n'ont jamais été conçus comme des outils d'espionnage des activités numériques, selon ce qu'a affirmé leur inventeur dans une entrevue accordée à l'Agence France-Presse.

L'entrepreneur Lou Montulli explique que les témoins de connexion, qu'il a créés en 1994 alors qu'il était ingénieur pour Netscape, ont été conçus dans l'idée de faciliter le fonctionnement d'Internet en permettant aux sites de mémoriser les visites.

« Mon invention est désormais au centre des stratégies publicitaires en ligne, mais ce n'était pas le but, plaide-t-il. Il s'agit simplement d'une technologie de base qui permet au web de fonctionner. »

— Une citation de  Lou Montulli, ingénieur

Les témoins de connexion sont des fichiers grâce auxquels un site peut reconnaître un navigateur précis. Ils rendent possibles des opérations comme l'ouverture automatique de sessions, la publication de commentaires ou l'ajout d'articles dans un panier d'achats en ligne, selon M. Montulli.

Sans les témoins dits internes (first-party cookies, en anglais), utilisés par les sites pour interagir avec les internautes et mémoriser certaines données, chaque visite serait considérée comme la première.

Les témoins tiers dans la ligne de mire

Pour M. Montulli, les vrais coupables sont les témoins tiers (third-party cookies), créés par des sites externes et intégrés aux navigateurs et aux régies publicitaires sur Internet.

C'est seulement grâce à la collusion entre de nombreux sites et les régies publicitaires que les publicités ciblées sont possibles, explique-t-il.

Les sites partagent en effet des données sur les habitudes et les préférences des internautes avec des régies publicitaires, qui les utilisent ensuite pour faire du ciblage.

« Si vous faites une recherche sur un produit de niche un peu bizarre et que vous vous retrouvez bombardés de publicités pour ce produit sur différents sites, c'est une expérience étrange. »

— Une citation de  Lou Montulli, ingénieur

Il est naturel de se dire que si l'on sait que je cherche des chaussures en daim bleu, ça doit vouloir dire qu'on sait tout sur moi, et donc de vouloir sortir de ce système, mentionne-t-il.

Si un site collecte des informations personnelles, comme un nom ou une adresse courriel, il est possible que ces données fuitent et qu'un navigateur se retrouve associé à une personne.

C'est un effet de réseau par le biais duquel tous ces différents sites sont de mèche avec des outils de suivi publicitaire, résume M. Montulli.

À l'instar d'autres groupes technologiques, Google, qui tire la majeure partie de ses recettes de la publicité, a présenté cette semaine un nouveau projet pour bloquer les témoins de connexion tiers.

Amende salée en France

Une annonce faite peu après une amende de 150 millions d'euros (220 millions de dollars canadiens) infligée par la Commission nationale de l'informatique et des libertés (CNIL), gardienne de la vie privée en France, à Google, pour sa politique en matière de témoins de connexion. Facebook a pour sa part écopé d'une sanction de 60 millions d'euros (85,2 millions de dollars canadiens).

M. Montulli tient à rappeler que de nombreux services gratuits sur Internet, comme une recherche Google, sont en réalité payés par la publicité en ligne.


Les «cookies» sont sévèrement encadrés en Europe.

Photo : Getty Images / Leon Neal

Une option serait de cesser le ciblage publicitaire et de le remplacer par des abonnements payants.

L'inventeur n'a rien contre la suppression progressive des témoins tiers, mais prévient qu'une élimination totale de ces fichiers conduirait les publicitaires à recourir à des stratégies plus sournoises.

« La publicité trouvera une solution. Cela deviendra une course à l'armement technologique étant donné les milliards de dollars en jeu, et l'industrie publicitaire fera ce qui est nécessaire pour garder le navire à flot. »

— Une citation de  Lou Montulli, ingénieur

La suppression des témoins tiers, et donc de la publicité ciblée, pourrait par ailleurs pénaliser les sites les plus modestes en les privant de leur principale source de revenus tout en renforçant des géants comme Apple, Google et Meta, la maison mère de Facebook.

Pour M. Montulli, la seule solution viable à long terme est probablement une réglementation qui maintiendrait les témoins tout en instaurant des outils de contrôle, comme la possibilité d'accepter ou de refuser le partage de données.

Le web serait vraiment inutilisable sans les témoins, juge-t-il. Mais il va falloir faire évoluer la façon dont ils sont utilisés par les publicitaires.

 

 REF.:  https://ici.radio-canada.ca/nouvelle/1857793/inventeur-cookies-encadrement-lou-montulli?fbclid=IwAR165KzHeuYtCtCeKT25KInF3ayGs6xZlMu2qwcksryyc_hhLFbOZ4zG8lU

PwnKit, le bug Linux qui vous met à la root

 

 

PwnKit, le bug Linux qui vous met à la root

Oyez, oyez jeunes et moins linuxiens ! Sachez-le, il y a sur votre Linux une faille de 12 ans d’âge qui permet à n’importe quel utilisateur lambda sans aucun droit, de devenir root.

Cette vulnérabilité se situe dans le composant pkexec de Polkit. Polkit est un framework qui gère les interactions entre les process avec privilèges et sans privilèges. À titre d’exemple, pkexec permet à un utilisateur de lancer des commandes en tant qu’un autre utilisateur, un peu comme avec sudo.

Référencée sous le doux nom de CVE-2021-4034 alias PwnKit, cette vulnérabilité fonctionne plutôt bien. Un proof of concept en C est même dispo ici. Et un autre en Python également téléchargeable là.

Je viens de le tester sur un Linux Mint et me voilà root.


Évidemment, l’heure est au patch, donc vous pouvez soit patcher directement Pkexec, soit mettre à jour votre système Linux. Debian, Ubuntu, Mint et dérivés ainsi que Red Hat ont déjà sorti les patchs. Mais si vous êtes sur un système un peu à la traine, vous pouvez en attendant utiliser cette commande pour neutraliser l’exploitation de pkexec :

chmod 0755 /usr/bin/pkexec

Également, si vous avez un doute concernant votre serveur et que vous voulez vérifier les logs afin d’être certain que la vuln n’a pas été exploitée, cherchez les chaines suivantes dedans :

The value for the SHELL variable was not found the /etc/shells file
The value for environment variable […] contains suspicious content.

Vous trouverez tous les détails techniques de cette vuln chez Qualys.

Bon courage !

Source  https://korben.info/pwnkit-exploit.html?fbclid=IwAR2n3pBpd8xRpe6exa3siMP6KfWYtx-cJAgXLyCb7p1tKnQ7Wcr3Ljuc9W4