Powered By Blogger

Rechercher sur ce blogue

samedi 29 octobre 2022

Résumez un texte rapidement avec cet outil

 

 

Résumez un texte rapidement avec cet outil

Si vous devez rédiger un texte mais que vous n’êtes pas à l’aise à l’écrit et que l’inspiration ne vient pas, j’imagine que vous faites comme tout le monde. Vous allez sur Google et vous tapez « Exemple de discours pour un mariage », « Rédiger une critique cinéma » ou encore « Comment résumer un livre qu’on n’a pas lu ». ICI: https://resoomer.com/

Ensuite, vous copiez collez et vous adaptez. C’est très cool mais ça peut prendre un peu de temps. Alors pour accélérer encore un peu plus la machine, il existe un site nommé Resoomer, qui comme son nom l’indique est capable de rédiger des résumés de texte voire également de réécrire / paraphraser un contenu écrit.


D’un côté, vous collez un pavé et de l’autre, vous aurez une version bien raccourcie qui devrait correspondre à vos attentes. Attention, soyez quand même vigilant car parfois, quand le texte d’origine est complexe, le résumé n’a n’y queue ni tête. De plus, on ne sait pas qui est derrière ce service donc, rien ne garantie que vos textes ne sont pas utilisés à d’autres fins. Faites donc bien attention de ne rien écrire de sensible là dedans.

Je ne sais pas si cela utilise du Deep Learning mais quoi qu’il en soit, c’est l’un des rares outils qui parle français et qui donne un résultat correct. Rien de parfait évidemment mais rien ne vaut (pour le moment), votre bon vieux cerveau dégénéré pour pondre un texte.


Et si j’avais un conseil à vous donnez, quand vous écrivez quelque chose, arrêtez de le faire avec un style « journalistique » ou pire un style « Administration française ». C’est barbant et robotique au possible.

A tester ici !

 

REF.:  https://korben.info/resumer-un-texte-ia.html

Selon 4IQ: 14,9 milliards de dossiers d'identité bruts circuler sur le Web,et ';--have i been pwned? lui en a identifier 11,936,824,607

 

 Selon 4IQ: 14,9 milliards de dossiers d'identité bruts circuler sur le Web,et ';--have i been pwned? lui en a identifier 11,936,824,607

 

RAPPORT SUR LES VIOLATIONS D'IDENTITÉ 4IQ 2019
« IDENTITÉS DANS LA NATURE :
LA LONGUE QUEUE DES PETITES INFRACTIONS”

4iQ surveille en permanence les failles et les fuites trouvées dans les sources ouvertes sur le Web de surface, social et profond et sombre avec des robots d'exploration automatisés et des experts en la matière authentifiant et vérifiant les données.

En 2018, 4iQ a découvert 12 499 violations authentiques et a vu 14,9 milliards de dossiers d'identité bruts circuler sur le Web. Après avoir normalisé et nettoyé les données, l'équipe a estimé que 3,6 milliards d'enregistrements d'identité étaient nouveaux et authentiques.

Le rapport plonge dans les données de l’année dernière indiquant les tendances suivantes :

    Il y a eu une augmentation de 71% avec 14,9 milliards de dossiers d'identité circulant dans les communautés clandestines en 2018.
    Les cybercriminels ont changé d'orientation, ciblant davantage de petites entreprises, ce qui a entraîné une augmentation de 424 % des violations authentiques et nouvelles à partir de 2017.
    Les listes combinées massives de mots de passe continuent de croître pour prendre en charge les campagnes de prise de contrôle de compte.
    Les « agences gouvernementales » étaient l'industrie exposée à la croissance la plus importante en 2018, avec une augmentation de 291 % par rapport à 2017.
    Les États-Unis et la Chine représentaient ensemble 47% de tous les dossiers d'identité compromis.
    Les données des citoyens et les registres des électeurs sont ciblés et conditionnés dans un environnement géopolitique instable.
    Les expositions accidentelles provenant d'appareils ouverts représentent trois des plus grandes violations de l'année, mais le nombre d'appareils qui fuient diminue lentement.

En analysant nos résultats, nous aidons les entreprises et les particuliers à reconnaître et à comprendre les risques liés aux informations d'identification et aux informations personnelles identifiables exposées.
Téléchargez le rapport de violation d'identité 4iQ 2019 maintenant.


REF.: https://medium.com/@jcasal/4iq-identity-breach-report-2019-identities-in-the-wild-the-long-tail-of-small-breaches-a2e3974dfaa2

https://haveibeenpwned.com/

Vérifiez si vos informations d'identification d'entreprise, ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes

Vérifiez si vos informations d'identification d'entreprise, ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes

CONNAISSEZ VOTRE CYBER RISQUE
Évaluation des risques de cybersécurité

Réagissez plus rapidement aux risques de cybersécurité ciblant vos employés clés avec Constella Intelligence

Les informations d'identification compromises sont le vecteur d'attaque le plus courant dans les violations.

Vérifiez si vos informations d'identification ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes.ICI:  https://info.constellaintelligence.com/exposure-risk-assessment

Les cadres, les VIP et le personnel informatique privilégié de votre organisation sont des cibles attrayantes pour les cybercriminels, car ils disposent d'un accès de premier plan aux informations sensibles, ce qui peut entraîner le vol d'informations d'identification, la prise de contrôle de compte et des attaques de ransomware.

    70 % des 20 principaux dirigeants de FinServ ont vu leurs informations d'identification exposées lors d'une violation depuis 2018.
    Obtenez une évaluation des cyberrisques pour voir si vous ou votre entreprise êtes vulnérable.
    Découvrez les menaces numériques inconnues qui pourraient vous mettre en danger, vous et votre entreprise.
    Sûr. Sécurisé. Privé.

"Nos adversaires sont constamment à la recherche de nouvelles vulnérabilités. Ils recherchent des erreurs. Ils recherchent des expositions, ils poussent et poussent constamment." - Chris Krebs, co-fondateur du groupe Krebs Stamos et ancien directeur de l'agence de cybersécurité et de sécurité des infrastructures CISA

 6 étapes pour la protection des risques numériques pour protéger vos employés, votre marque et vos données

Améliorez votre hygiène de cybersécurité et réduisez les expositions des employés et des cadres

Si des références compromises ou d'autres données sensibles tombent entre de mauvaises mains, il peut avoir de graves conséquences financières et avoir un impact négatif sur la réputation de votre marque.

Protégez vos employés et votre organisation contre le vol d'identification et les fuites de données qui pourraient conduire à la prise de contrôle des comptes, au ransomware et à d'autres cybermenaces en utilisant ces 6 étapes pour la protection des risques numériques:
Icône des voleurs d'identité

    Empêcher les voleurs d'identité d'identifier le personnel clé et les dirigeants.

MANDATEZ L'utilisation de réseaux privés virtuels (VPN), les applications de gestion des mots de passe qui modifient automatiquement les mots de passe et l'authentification multifactrice (MFA). Un accès à distance sécurisé, crypté au réseau de l'entreprise réduit le potentiel d'accès non autorisé.

2. Protéger les marques d'entreprise contre les campagnes de désinformation en ligne.

Surveillance en continu Internet et le Web Dark pour une activité organisée qui imite ou dénonce votre marque. Les alertes d'avertissement à l'avance protègent votre réputation d'entreprise avant qu'il ne soit trop tard.

3. Protégez des informations personnellement identifiables (PII) pour les employés clés et leurs familles.

La surveillance des employés proactifs découvre les informations d'identification compromises des employés à vendre sur le Web Dark - avant que les numéros de téléphone, les emplacements et autres informations puissent être utilisés pour créer des profils d'identité.

4. Minimiser les attaques de ransomwares et d'ATO en sécurisant des données et des comptes sensibles aux employés

Partout où ces données peuvent résider. Les ordinateurs, les tablettes et les smartphones des entreprises ont besoin d'une sécurité standardisée dirigée par une autorité interne centralisée. Envisagez fortement de prolonger la protection aux appareils personnels pour les cadres et le personnel essentiel.

5. Sélectionnez strictement les dispositifs et comptes d'entreprise et personnels.

Évitez d'utiliser des ordinateurs portables ou des appareils personnels à des fins de travail pour vous assurer qu'une mauvaise protection des risques numériques et une hygiène des données en dehors du bureau ne mettent pas votre entreprise en danger.

6. MANDATEMENT DE LA FORMATION DE CONSALLAGE DE CYBERSECURITÉ DE TOUS LES EMPLOYÉS.

La formation continue et les examens réguliers lutteront contre la fatigue de la conformité. Envisagez des incitations en cours pour assurer des bonnes pratiques continues et une reconnaissance rapide et des rapports pour les e-mails, les textes, les fichiers ou l'activité suspects.

Enfin, traitez ce processus comme un cycle continu pour la protection et la réduction des risques numériques plutôt que comme une liste de contrôle finale. Retournez régulièrement au début, en commençant par une évaluation des risques de cyber-exposition pour voir si vous, vos employés ou votre entreprise sont en danger.


REF.:  https://info.constellaintelligence.com/exposure-risk-assessment

jeudi 13 octobre 2022

VPN sur iPhone ne signifie pas toujours respect de la vie privée

 

VPN sur iPhone ne signifie pas toujours respect de la vie privée

Oui, vous avez bien lu : il va falloir redoubler de sécurité si vous ne souhaitez pas être pisté.


Publié le

 

Par


Une fois n’est pas coutume, le chercheur en cybersécurité de Mysk a identifié une nouvelle faille clé dans le code d’iOS. Détaillé sur le réseau social Twitter, le problème concerne l’activation des VPN. Autrement dit, des solutions qui sont censées rendre plus difficile le suivi d’un internaute par son adresse IP en la déroutant via de multiples points d’accès.

L’analyste a ainsi pu repérer que si le masquage a bel et bien lieu dans certains cas, ce n’est pas toujours le cas. Notamment lorsque l’utilisateur fait appel à des services d’Apple parmi les plus populaires comme Santé, Plans ou Cartes. De quoi inquiéter sérieusement ceux qui y stockent des données personnelles parfois particulièrement sensibles…

Les risques

En théorie, cette brèche expose donc des informations cruciales comme le poids, les statistiques d’activité physique, les heures de sommeil, la géolocalisation voire même les coordonnées bancaires. Aucun siphonnage d’envergure n’est à déplorer depuis que Mysk a révélé le pot aux roses, mais Apple ne semble pas avoir pris les mesures nécessaires pour lutter contre cet incident pour le moment…

Avec ceci, ce sont aussi les apps Apple Store, Localiser, Réglages ou encore Fichiers qui sont touchées. Cupertino pourrait facilement réagir selon la source, mais ce n’est pas le cas. Il se pourrait même, d’après celle-ci, que la firme à la pomme en profite et que ce code soit intentionnel afin de tracer les cibles. Gageons qu’une réponse rapide de la part des techniciens de Tim Cook ne saurait tarder, histoire de rassurer les plus sceptiques voire de publier un correctif en bonne et due forme.

Impossible de se protéger ?

Mais alors, comment éviter de voir ses données fuiter de la sorte ? La question se pose, d’ailleurs un internaute l’a évoquée directement auprès de Mysk. Sa réponse est froide : il n’existe pas de solution actuellement. Pire : au-delà des maillages natifs comme ceux d’iCloud+, le souci concerne aussi tous les VPN tiers. La promesse de confidentialité des plateformes payantes n’est donc pas respectée, ce qui pourrait donner du grain à moudre aux autorités de la concurrence épinglant régulièrement les géants de la tech.

Et vous, utilisez-vous un VPN sur mobile ? Ou avez-vous mis en place une alternative plus fiable ?

 

 

REF.:   https://www.iphon.fr/post/vpn-transmet-donnees-privees-apple

Livraison sécuritaire: FedEx champion ,loin devant Postes Canada,UPS !

 

 Livraison sécuritaire: FedEx champion ,loin devant Postes Canada,UPS !

 

Avec une demande de signature sur réception,par le vendeur(Apple) ,le receveur rendu a destination devra signer ,tel que demandé par le vendeur.


Regarder les preuves et les discussions a cette effet!


Demande de signature demander par Apple a FedEx:

Ici un ask FedEx,en chat ,pour répondre en temps réel a votre livraison ,en bas de la page:

Si le receveur est absent,on livre le lendemain:


Suivi en temps réel:


La correspondance en Messenger,texto de la confirmation de signature sur livraison:


Le colis a été livré:


Le suivi du vendeur Apple,en tout temps, :


Le suivi du vendeur Apple,en tout temps,et qui vous transfert directement sur FedEx:on clique sur order status,aucune frime,et texto bizarre,le liens https tout est vrai et sécure !!!

 

Aucun vol de colis!!!

Les déboires d'UPS https://docteo2.wordpress.com/2022/10/04/_livraison-ups-nest-plus-securitaire-il-est-au-meme-niveau-de-postes-canada-quality/

REF.: FedEx.com