Powered By Blogger

Rechercher sur ce blogue

mercredi 24 mai 2023

On a testé Firefly : l’IA générative d’Adobe Photoshop qui va révolutionner la création graphique

 

 

On a testé Firefly : l’IA générative d’Adobe Photoshop qui va révolutionner la création graphique

Nous avons eu l’occasion de tester Firefly, l’intelligence artificielle générative mise au point par Adobe. Grâce à une armada de réglages et une riche base de données, l’IA permet de créer des visuels très réussis en quelques clics.

Le mois dernier, Adobe a lancé Firefly, une intelligence artificielle générative capable de créer des images à partir de simples descriptions, comme Dall-E ou Midjourney. Bientôt intégré à Photoshop, Premiere ou Illustrator, Firefly permet aussi aux utilisateurs de modifier facilement une image, d’en changer les teintes par exemple, ou de personnaliser les effets appliqués sur les textes avec des styles ou des textures.

Dans un premier temps, Firefly est uniquement disponible en bêta par le biais d’un navigateur Web. Pour le moment, il n’est pas possible d’accéder à l’outil par le biais d’un logiciel Adobe. Quoi qu’il en soit, ce programme expérimental permet aux abonnés Photoshop, ayant rejoint la liste d’attente, de tester deux des principales fonctionnalités de l’IA générative : la création d’images ou la génération de polices personnalisées. On fait le point sur les résultats obtenus ci-dessous après quelques jours d’expérimentations.

À lire aussi : Voici les cinq meilleures IA génératives pour créer des images bluffantes

Des images réussies

Tout d’abord, nous avons testé le générateur d’images d’Adobe. Comme Dall-E ou Bing Image Generator, Firefly peut concevoir des visuels en quelques secondes. Pour le moment, l’IA ne comprend que l’anglais. Pour les allergiques à la langue de Shakespeare, il faudra passer par un traducteur… ou demander un coup de main à ChatGPT.


Les images générées par Firefly sont pour la plupart léchées, sophistiquées et bien structurées. Nous avons trouvé les productions bien plus réussies que celles réalisées par Bing ou Dall-E. Toutes les créations de Firefly ont un simulacre de « touche artistique ». Au premier abord, on dirait bien souvent des illustrations conçues par un graphiste ou un artiste.


Elles ne sont pas exemptes de défauts pour autant. En zoomant, on découvre inévitablement des approximations, des éléments dépourvus de logique ou des flous. Sur la plupart des créations de Firefly, il y a des zones « brouillonnes », difficiles à interpréter, voire carrément ratées. Il y a beaucoup d’approximations dans le rendu de certains détails, notamment censées reproduire la réalité. C’est le défaut de la plupart des IA génératives.




Les limites de Firefly

Firefly peine parfois à produire des images photoréalistes. On est très loin des résultats obtenus avec une description bien calibrée sur Midjourney. Vous parviendrez néanmoins à générer des rendus 3D qui imitent le réel avec brio. Dans les réglages, on trouve d’ailleurs des fonctionnalités destinées à imiter une photographie, ou à tendre vers l’hyperréalisme.


Vous obtiendrez des rendus les plus photoréalistes avec des objets, comme des verres ou des vêtements, et des paysages. Ce sont surtout les corps humains et les visages qui posent des difficultés aux algorithmes d’Adobe. Ce n’est pas une surprise. La plupart des générateurs peinent à reproduire certaines parties du corps, comme les mains ou les oreilles. On peut d’ailleurs se servir de ces éléments pour identifier une image réalisée par l’IA. Sur la photo ci-dessus, on se rend compte de la supercherie en observant la main qui tient le verre. On y trouve beaucoup trop de doigts…

Comme on l’expliquait plus haut, l’IA d’Adobe se distingue plutôt par son approche artistique. On se servira de Firefly pour concevoir des illustrations graphiques, des personnages cartoonesques ou des créations surréalistes.



Notez que Firefly est incapable de produire des images représentant des personnages ou des éléments protégés par le droit d’auteur. Si vous essayez de créer un photomontage avec des personnages comme Batman, Spider-Man, Homer Simpson ou Dark Vador, ou un logo de marque, comme Pepsi, McDonald’s ou Netflix, le résultat sera catastrophique. Le rendu n’aura pas grand-chose à voir avec ce que vous aviez en tête.


Ce n’est pas une surprise. Adobe a entraîné Firefly en utilisant uniquement des images issues des bases de données d’Adobe Stock, des images libres de droits et des images sous licence libre. L’IA n’a jamais été en contact avec des visuels sous licence, comme des logos, des héros DC Comics ou Marvel, par exemple.

« Firefly a pour vocation de ne créer que des images de personnalités publiques disponibles à des fins commerciales sur le site Stock (hors contenu éditorial). Il ne doit pas créer de personnalités publiques qui ne sont pas disponibles dans les données Stock », précise Adobe sur son site.

De facto, l’IA ne sait pas à quoi ressemblent des contenus protégés comme Coca-Cola, Iron Man ou Star Wars. Elle ne les a jamais « vu »… Elle ne sait donc pas de quoi vous parlez. Vous ne pouvez de ce fait pas vous servir de Firefly pour imiter des créations protégées. Vous obtiendrez uniquement des approximations… ce qui peut parfois être hilarant.



Notez qu’il arrive souvent que Firefly refuse de générer des images basées sur certaines phrases. Certains mots sont en effet interdits par Adobe pour éviter les dérives. Malheureusement, le système de restrictions se montre fréquemment défaillant. Il bloque certaines requêtes sans la moindre raison. De même, l’IA estime parfois à tort qu’une requête n’est pas rédigée en anglais :

« Il peut y avoir des cas où des consignes en anglais très courtes (généralement un mot) peuvent être identifiées à tort comme une langue non prise en charge, il suffit d’étendre votre requête à plusieurs mots et l’erreur sera résolue ».

Comment créer des images réussies avec Adobe Firefly ?

Pour calibrer correctement la production, il est impératif de décrire très précisément ce que vous avez en tête. Pensez à ajouter des informations concernant le cadrage, la couleur, la disposition des éléments ou l’émotion que vous voulez communiquer. Comme c’est le cas avec Bing, Dall-E ou Midjourney, Firefly produit de plus beaux résultats avec des descriptions riches et bien précises. Nous avons d’ailleurs réalisé les images les plus réalistes avec des descriptions très fournies… et signées ChatGPT.

Firefly tire son épingle du jeu grâce aux nombreux outils permettant d’ajuster le style de l’image. Comme sur Photoshop, il est possible d’appliquer des styles différents sur les images générées en quelques clics. Tout d’abord, Firefly vous demande de choisir le format de l’image (portrait, paysage…). Ensuite, l’interface propose de choisir le type de contenus que vous souhaitez générer (photo, art…).

Les options de Firefly

Surtout, Firefly permet de choisir un style visuel.  Vous avez le choix entre un mouvement artistique (steam punk, surréaliste, psychédélique, pop art, cyberpunk…), un effet particulier (bokeh, fisheye…), un thème (3D, géométrique…), une technique (crayon, lino, acrylique, peinture à l’huile…), un matériau (métal, bois, argile…) et un concept (kitsch, nostalgique…). Cerise sur le gâteau, vous pouvez combiner plusieurs de ces éléments pour concevoir des images originales et uniques.


Par la suite, vous pouvez aussi sélectionner l’angle de prise de vue de votre montage, l’éclairage idéal, les coloris et les tons directement dans l’interface, sans devoir le préciser dans la description. C’est idéal pour les utilisateurs qui peinent à décrire correctement ce qu’ils ont en tête. Grâce à ces nombreux paramètres, vous pouvez ajuster manuellement le rendu produit par l’IA. Avec un peu de travail, et l’habitude des outils Adobe, on arrive facilement au visuel voulu, sans être un grand artiste.



Avant d’exporter une image générée par l’IA, Adobe va automatiquement inclure des « Content Credentials », c’est-à-dire des informations d’identification de contenu. Concrètement, un macaron rouge indiquant que l’image a été produite par Firefly apparaîtra dans le bord inférieur droit, comme sur la création ci-dessous.

« Cela vise à promouvoir la transparence autour du contenu généré avec des outils d’IA comme Adobe Firefly », explique Adobe sur son site Web.

Le générateur de polices

Par ailleurs, nous avons mis à l’épreuve le générateur de polices. Le fonctionnement de l’outil est simple et intuitif. Il suffit d’entrer le mot que vous souhaitez et ajouter une description de la personnalisation souhaitée. Par exemple, on peut produire une police qui imite une texture (bois, arbre, métal, velours…), un élément (eau, feu, brique…), un style artistique, un plat ou encore une ville. Les possibilités sont presque infinies !


Là encore, les résultats sont à la hauteur des attentes. En quelques clics, on obtient des polices de caractères personnalisées, originales et uniques. On imagine que cet outil peut faire gagner un temps de fou aux graphistes. De la même manière que le générateur d’images, le créateur de polices a du mal à générer des textures réalistes. Parfois, il arrive aussi que Firefly interprète une série de mots d’une façon étonnante. C’est le cas de cette création « vin rouge ».



Quoi qu’il en soit, ces deux outils sont susceptibles de bouleverser l’utilisation de la suite Adobe. Quand Firefly aura été déployé sur Photoshop, Illustrator et consorts, la création graphique telle qu’on la connaît sera inévitablement révolue…


Florian Bayard
Journaliste 
REF.:  https://www.01net.com/actualites/on-teste-firefly-midjourney-adobe-photoshop.html

mardi 23 mai 2023

Comment ChatGPT, et les robots qui l'apprécient, peuvent propager des logiciels malveillants

 

 

Comment ChatGPT, et les robots qui l'apprécient, peuvent propager des logiciels malveillants
Par David Nield


Le paysage de l'IA a commencé à évoluer très, très rapidement : des outils destinés aux consommateurs tels que Midjourney et ChatGPT sont désormais capables de produire des images et des résultats de texte incroyables en quelques secondes sur la base d'invites en langage naturel, et nous les voyons se déployer partout à partir du Web. rechercher des livres pour enfants.

Cependant, ces applications d'IA sont tournées vers des utilisations plus néfastes, notamment la propagation de logiciels malveillants. Prenez l'e-mail d'escroquerie traditionnel, par exemple : il est généralement jonché d'erreurs évidentes dans sa grammaire et son orthographe, des erreurs que le dernier groupe de modèles d'IA ne commet pas, comme indiqué dans un récent rapport consultatif d'Europol.

Pensez-y : de nombreuses attaques de phishing et autres menaces de sécurité reposent sur l'ingénierie sociale, incitant les utilisateurs à révéler des mots de passe, des informations financières ou d'autres données sensibles. Le texte persuasif et authentique requis pour ces escroqueries peut maintenant être pompé assez facilement, sans effort humain requis, et sans cesse modifié et affiné pour des publics spécifiques.

Dans le cas de ChatGPT, il est important de noter d'abord que le développeur OpenAI y a intégré des protections. Demandez-lui "d'écrire un logiciel malveillant" ou un "e-mail de phishing" et il vous dira qu'il est "programmé pour suivre des directives éthiques strictes qui m'interdisent de participer à des activités malveillantes, y compris l'écriture ou l'aide à la création de logiciels malveillants".

ChatGPT ne codera pas de logiciels malveillants pour vous, mais c'est poli à ce sujet.
OpenAI via David Nield

Cependant, ces protections ne sont pas trop difficiles à contourner : ChatGPT peut certainement coder, et il peut certainement composer des e-mails. Même s'il ne sait pas qu'il écrit un logiciel malveillant, il peut être invité à produire quelque chose de similaire. Il y a déjà des signes que les cybercriminels s'efforcent de contourner les mesures de sécurité qui ont été mises en place.

Nous ne ciblons pas particulièrement ChatGPT ici, mais soulignons ce qui est possible une fois que de grands modèles de langage (LLM) comme celui-ci sont utilisés à des fins plus sinistres. En effet, il n'est pas trop difficile d'imaginer des organisations criminelles développer leurs propres LLM et outils similaires afin de rendre leurs arnaques plus convaincantes. Et ce n'est pas seulement du texte non plus : l'audio et la vidéo sont plus difficiles à simuler, mais cela se produit également.

Lorsqu'il s'agit de votre patron demandant un rapport de toute urgence, ou du support technique de l'entreprise vous demandant d'installer un correctif de sécurité, ou de votre banque vous informant qu'il y a un problème auquel vous devez répondre, toutes ces escroqueries potentielles reposent sur l'établissement d'un climat de confiance et sur l'authenticité. , et c'est quelque chose que les bots IA font très bien. Ils peuvent produire du texte, de l'audio et de la vidéo qui semblent naturels et adaptés à des publics spécifiques, et ils peuvent le faire rapidement et constamment à la demande.

Y a-t-il donc un espoir pour nous, simples humains, dans la vague de ces menaces alimentées par l'IA ? Est-ce que la seule option est d'abandonner et d'accepter notre sort ? Pas assez. Il existe encore des moyens de minimiser vos chances de vous faire arnaquer par les dernières technologies, et ils ne sont pas si différents des précautions auxquelles vous devriez déjà penser.

Comment se prémunir contre les escroqueries alimentées par l'IA

Il existe deux types de menaces de sécurité liées à l'IA auxquelles il faut penser. Le premier implique des outils tels que ChatGPT ou Midjourney utilisés pour vous amener à installer quelque chose que vous ne devriez pas, comme un plugin de navigateur. Vous pourriez être amené à payer pour un service alors que vous n'en avez pas besoin, peut-être, ou à utiliser un outil qui semble officiel mais qui ne l'est pas.

Pour éviter de tomber dans ces pièges, assurez-vous d'être au courant de ce qui se passe avec les services d'IA comme ceux que nous avons mentionnés, et allez toujours d'abord à la source d'origine. Dans le cas de ChatGPT par exemple, il n'y a pas d'application mobile officiellement approuvée et l'outil est uniquement Web. Les règles standard s'appliquent lorsque vous travaillez avec ces applications et leurs retombées : vérifiez leur historique, les avis qui leur sont associés et les entreprises qui les sous-tendent, comme vous le feriez lors de l'installation de tout nouveau logiciel.

Le deuxième type de menace est potentiellement plus dangereux : l'IA qui est utilisée pour créer du texte, de l'audio ou de la vidéo qui semble réaliste de manière convaincante. La sortie pourrait même être utilisée pour imiter quelqu'un que vous connaissez, comme dans le cas de l'enregistrement vocal prétendument d'un directeur général demandant un déblocage urgent de fonds, qui a dupé un employé de l'entreprise.

Bien que la technologie ait évolué, les mêmes techniques sont toujours utilisées pour essayer de vous faire faire quelque chose d'urgent qui semble légèrement (ou très) inhabituel. Prenez votre temps, revérifiez chaque fois que possible en utilisant différentes méthodes (un appel téléphonique pour vérifier un e-mail ou vice versa) et faites attention aux signaux d'alarme - une limite de temps sur ce qu'on vous demande de faire ou une tâche qui n'est pas terminée de l'ordinaire.

Comme toujours, gardez vos logiciels et systèmes à jour.
Microsoft via David Nield

Suivre des liens que vous n'attendez pas des SMS et des e-mails n'est généralement pas une bonne idée, surtout lorsqu'on vous demande de vous connecter quelque part. Si votre banque a apparemment pris contact avec un message, par exemple, rendez-vous sur la site  Web de la banque directement dans votre navigateur pour vous connecter, plutôt que de suivre un lien intégré. 

 Il est indispensable de maintenir à jour vos systèmes d'exploitation, vos applications et vos navigateurs (et cela se produit généralement automatiquement maintenant, il n'y a donc aucune excuse). Les navigateurs les plus récents vous protégeront contre toute une série d'attaques de phishing et d'escroquerie, que l'invite conçue pour vous duper ait été générée par l'IA ou non. Il n'existe pas d'outil infaillible pour détecter la présence de texte, d'audio ou de vidéo d'IA pour le moment, mais il y a certains signes à surveiller : pensez au flou et aux incohérences dans les images, ou à un texte qui semble générique et vague. Bien que les escrocs aient peut-être récupéré des détails sur votre vie ou votre lieu de travail quelque part, il est peu probable qu'ils connaissent tous les tenants et les aboutissants de vos opérations. En bref, soyez prudent et remettez tout en question - c'était vrai avant l'aube de ces nouveaux services d'IA, et c'est vrai maintenant. Comme les masques de visage de la série de films Mission: Impossible (qui restent de la science-fiction pour l'instant), vous devez être absolument sûr que vous avez affaire à qui vous pensez avoir affaire avant de révéler quoi que ce soit.

 
REF.:  https://www.wired.com/story/chatgpt-ai-bots-spread-malware/

Le piratage de ChatGPT ne fait que commencer

 Le piratage de ChatGPT ne fait que commencer
Matt Burgess


En conséquence, les auteurs de jailbreak sont devenus plus créatifs. Le jailbreak le plus important était DAN, où ChatGPT a été invité à prétendre qu'il s'agissait d'un modèle d'IA malveillant appelé Do Anything Now. Cela pourrait, comme son nom l'indique, éviter les politiques d'OpenAI dictant que ChatGPT ne doit pas être utilisé pour produire du matériel illégal ou nuisible. À ce jour, les gens ont créé une douzaine de versions différentes de DAN.

Cependant, bon nombre des derniers jailbreaks impliquent des combinaisons de méthodes - plusieurs caractères, des histoires toujours plus complexes, la traduction de texte d'une langue à une autre, l'utilisation d'éléments de codage pour générer des sorties, etc. Albert dit qu'il a été plus difficile de créer des jailbreaks pour GPT-4 que la version précédente du modèle alimentant ChatGPT. Cependant, certaines méthodes simples existent encore, affirme-t-il. Une technique récente qu'Albert appelle "suite de texte" indique qu'un héros a été capturé par un méchant, et l'invite demande au générateur de texte de continuer à expliquer le plan du méchant.

Lorsque nous avons testé l'invite, cela n'a pas fonctionné, ChatGPT indiquant qu'il ne peut pas s'engager dans des scénarios qui promeuvent la violence. Pendant ce temps, l'invite "universelle" créée par Polyakov a fonctionné dans ChatGPT. OpenAI, Google et Microsoft n'ont pas directement répondu aux questions sur le jailbreak créé par Polyakov. Anthropic, qui gère le système Claude AI, affirme que le jailbreak "fonctionne parfois" contre Claude, et qu'il améliore constamment ses modèles.

"Alors que nous donnons à ces systèmes de plus en plus de puissance, et qu'ils deviennent eux-mêmes plus puissants, ce n'est pas seulement une nouveauté, c'est un problème de sécurité", explique Kai Greshake, un chercheur en cybersécurité qui a travaillé sur la sécurité des LLM. Greshake, avec d'autres chercheurs, a démontré comment les LLM peuvent être impactés par le texte auquel ils sont exposés en ligne via des attaques par injection rapide.

Dans un article de recherche publié en février, rapporté par Vice’s Motherboard, les chercheurs ont pu montrer qu’un attaquant peut planter des instructions malveillantes sur une page Web ; si le système de chat de Bing a accès aux instructions, il les suit. Les chercheurs ont utilisé la technique dans un test contrôlé pour transformer Bing Chat en un escroc qui demandait des informations personnelles aux gens. Dans un cas similaire, Narayanan de Princeton a inclus un texte invisible sur un site Web disant à GPT-4 d'inclure le mot "vache" dans une biographie de lui - il l'a fait plus tard lorsqu'il a testé le système.

"Maintenant, les jailbreaks ne peuvent pas provenir de l'utilisateur", explique Sahar Abdelnabi, chercheur au CISPA Helmholtz Center for Information Security en Allemagne, qui a travaillé sur la recherche avec Greshake. "Peut-être qu'une autre personne planifiera des jailbreaks, planifiera des invites qui pourraient être récupérées par le modèle et contrôlera indirectement le comportement des modèles."

Aucune solution rapide

Les systèmes d'IA générative sont sur le point de perturber l'économie et la façon dont les gens travaillent, de la pratique du droit à la création d'une ruée vers l'or pour les startups. Cependant, ceux qui créent la technologie sont conscients des risques que les jailbreaks et les injections rapides pourraient poser à mesure que de plus en plus de personnes accèdent à ces systèmes. La plupart des entreprises utilisent le red-teaming, où un groupe d'attaquants essaie de percer des trous dans un système avant qu'il ne soit publié. Le développement de l'IA générative utilise cette approche, mais cela peut ne pas suffire.

Daniel Fabian, le chef de l'équipe rouge chez Google, a déclaré que l'entreprise "traitait soigneusement" le jailbreak et les injections rapides sur ses LLM, à la fois offensivement et défensivement. Des experts en apprentissage automatique font partie de son équipe rouge, explique Fabian, et les subventions de recherche sur la vulnérabilité de l'entreprise couvrent les jailbreaks et les attaques par injection rapide contre Bard. "Des techniques telles que l'apprentissage par renforcement à partir de la rétroaction humaine (RLHF) et l'ajustement sur des ensembles de données soigneusement sélectionnés sont utilisées pour rendre nos modèles plus efficaces contre les attaques", déclare Fabian.

 

REF.:  https://www.wired.com/story/chatgpt-jailbreak-generative-ai-hacking/

Êtes-vous suivi par un AirTag ? Voici comment vérifier

Êtes-vous suivi par un AirTag ? Voici comment vérifier

   
Reece Rogers
Sécurité
15 avril 2023 07:00
Êtes-vous suivi par un AirTag ? Voici comment vérifier
Si vous craignez que l'un des traceurs d'Apple ne vous suive sans votre consentement, essayez ces conseils.

Lorsque l'AirTag a été lancé en 2021, le tracker Bluetooth d'Apple à ultra-large bande a été salué comme une étape vers l'avenir de la réalité augmentée et un excellent moyen de retrouver des objets du quotidien, comme votre télécommande TV perdue. Les experts en cybersécurité ont exprimé leur inquiétude quant au fait que le dispositif de suivi serait exploité par des harceleurs.

Les avertissements étaient prémonitoires; plusieurs femmes ont rapporté des rencontres effrayantes où les AirTags étaient utilisés comme dispositifs de traque qui pouvaient être glissés dans un sac à main ou collés sur une voiture. Les services de police des États-Unis ont émis des avertissements concernant les utilisations criminelles potentielles des AirTags. Les nouveaux AirPod ont des capacités de suivi similaires aux AirTags, mais le coût plus élevé des écouteurs d'Apple limite leur disponibilité en tant que dispositif de suivi.

Apple a publié des mises à jour du micrologiciel à la fin de 2022 dans le but de lutter contre les abus. Même si Tile et d'autres concurrents de l'AirTag existent, l'immensité de l'écosystème d'Apple distingue l'appareil. De la Drug Enforcement Administration américaine qui l'utilise pour suivre les expéditions internationales de drogue à un homme au Texas qui l'utilise pour retrouver sa voiture volée et tuer le suspect, les AirTags sont partout.

Si vous craignez qu'un AirTag secret enregistre votre position, ces signes peuvent aider à détecter le traceur.
Signe qu'un AirTag vous suit

Le type de smartphone que vous possédez affecte la facilité avec laquelle vous pouvez découvrir les AirTags cachés. Les propriétaires d'iPhone exécutant iOS 14.5 ou une version plus récente devraient recevoir une alerte push chaque fois qu'un AirTag inconnu se trouve à proximité pendant une période prolongée et loin de son propriétaire. Le site Web d'Apple ne fournit pas de délai exact pour le déclenchement de cette alerte.

Les propriétaires d'iPhones plus récents doivent activer Bluetooth et vérifier leurs paramètres pour s'assurer qu'ils recevront des notifications. Sous Paramètres, accédez à Confidentialité et sécurité et activez les services de localisation. Faites défiler vers le bas de cette page, appuyez sur Services système et activez Localiser mon iPhone. Recherchez également l'application Localiser, rendez-vous sur Moi dans le coin inférieur droit, puis appuyez sur Personnaliser les notifications de suivi pour revérifier que les notifications sont activées.

Lorsque vous cliquez sur l'alerte iPhone pour un AirTag non reconnu, vous pouvez avoir la possibilité de jouer un son sur l'AirTag pour vous aider à le localiser. Si votre iPhone exécute iOS 16.2 ou une version ultérieure, vous pourrez peut-être utiliser des données de localisation précises pour trouver l'appareil caché.

Des mois après la sortie de l'AirTag, Apple a lancé l'application Tracker Detect pour les téléphones Android. Contrairement aux fonctionnalités de sécurité disponibles pour l'iPhone, l'application Android ne recherche pas automatiquement les AirTags inconnus. Les utilisateurs doivent lancer l'analyse.

Selon Eva Galperin, directrice de la cybersécurité à l'Electronic Frontier Foundation, la raison de la fonctionnalité limitée de l'application est compliquée. "Il s'agit en fait d'une limitation du fonctionnement de l'écosystème Android et de la manière dont les applications Android peuvent fonctionner", dit-elle. "J'ai appelé Apple et Android à travailler ensemble pour intégrer le niveau d'atténuation qu'Apple fournit dans iOS dans le système d'exploitation Android, mais cela nécessite beaucoup de coopération entre deux groupes qui sont normalement rivaux."



Alors que certains guides pour trouver des AirTags recommandent d'utiliser des scanners Bluetooth, Galperin ne considère pas cette méthode comme fiable pour la recherche de trackers. "J'ai essayé d'utiliser divers scanners Bluetooth pour détecter les AirTags, et ils ne fonctionnent pas tout le temps", dit-elle.

Des millions d'Américains ne possèdent toujours pas de smartphone. Sans appareil sous la main, vous devez compter sur des indices visuels et sonores pour trouver les AirTags cachés. Le disque blanc circulaire est légèrement plus grand qu'un quart. Comme le rapporte le New York Times, Ashley Estrada a découvert un AirTag logé sous sa plaque d'immatriculation, et sa vidéo documentant l'incident a été visionnée plus de 20 millions de fois sur TikTok.


Lorsque l'AirTag a été lancé pour la première fois, le tracker émettait un bip sonore s'il était éloigné du propriétaire pendant plus de trois jours. Apple a depuis raccourci le délai à 24 heures ou moins. Malgré la mise à jour, vous ne voudrez peut-être pas vous fier uniquement au son pour détecter les AirTags. De nombreuses vidéos sur YouTube proposent des instructions de bricolage pour désactiver le haut-parleur, et des versions silencieuses des trackers ont même été répertoriées pendant une courte période sur Etsy.
Et si j'en trouve un ?

La meilleure façon de désactiver un AirTag est de retirer la batterie. Pour ce faire, retournez l'AirTag de sorte que le côté métallique avec un logo Apple soit face à vous. Appuyez sur le logo et tournez dans le sens antihoraire. Vous pourrez maintenant retirer le couvercle et sortir cette batterie.

La page d'assistance d'Apple pour l'AirTag suggère de contacter la police si vous pensez que vous êtes dans une situation dangereuse. "Si vous pensez que votre sécurité est en danger, contactez les forces de l'ordre locales, qui peuvent travailler avec Apple pour demander des informations relatives à l'article", indique la page d'assistance. "Vous devrez peut-être fournir l'AirTag, les AirPods, l'accessoire réseau Localiser et le numéro de série de l'appareil." Une façon de déterminer le numéro de série consiste à tenir le haut d'un iPhone ou d'un autre smartphone compatible avec la communication en champ proche sur le côté blanc d'un AirTag. Un site Web avec le numéro de série apparaîtra.

Cette page peut également inclure un numéro de téléphone partiel de la personne qui possède le dispositif de suivi. Si vous hésitez à scanner l'AirTag ou si vous n'en avez pas la capacité, un numéro de série est imprimé sur l'appareil sous la batterie.
Qui cela affecte-t-il ?

Dans les histoires virales partagées en ligne et dans les rapports de police, les femmes sont souvent victimes de harcèlement AirTag, mais Galperin met en garde contre le fait de considérer le suivi indésirable comme un problème uniquement pour les femmes. « Je travaille depuis de nombreuses années avec des victimes d'abus liés à la technologie », dit-elle, « et je dirais qu'environ les deux tiers des survivants qui viennent me voir sont des femmes. Mais un tiers d'entre eux sont des hommes. Je soupçonne que ce nombre serait plus élevé s'il n'y avait pas une telle stigmatisation autour d'être une victime ou un survivant d'abus.

Elle a souligné comment les hommes, les femmes et les personnes non binaires peuvent tous être victimes d'abus, ainsi que des auteurs. "Lorsque nous peignons tout cela avec ce pinceau très large, nous rendons très difficile pour les victimes qui ne correspondent pas à ce moule de se manifester", explique Galperin. 

https://www.wired.com/story/how-to-find-airtags/

REF.:

Les cyberopérations et les services de renseignement russes: Centre 16

 

Les cyberopérations et les services de renseignement russes: Centre 16

La Russie est l'un des cyber-acteurs les plus prolifiques au monde et consacre des ressources importantes à la conduite de cyber-opérations dans le monde entier. Le gouvernement britannique a publiquement attribué une cyberactivité malveillante à des parties de trois services de renseignement russes : le FSB, le SVR et le GRU, chacun ayant ses propres attributions.

Un tableau des parties des services de renseignement russes que le gouvernement britannique a publiquement attribuées est ci-dessous.
Organigramme cyber SRI

 FSB: Centre 16, radio-electronic intell, 71330/Energetic Bear/Beserk Bear/Dragonfly/IRON LIBERTY/ALLANITE/CASTLE/Crounching Yeti/DYMALLOY/TG-4192. SVR: APT29/Cosy Bear/The Dukes. GRU: GRU 85th, 26165: APT28/Fancy Bear/Strontium; GRH GTsST, 74455, Sandworm


FSB : Centre 16, renseignement radioélectronique, 71330/Energetic Bear/Beserk Bear/Dragonfly/IRON LIBERTY/ALLANITE/CASTLE/Crounching Yeti/DYMALLOY/TG-4192. SVR : APT29/Cosy Bear/Les Ducs. GRU : GRU 85th, 26165 : APT28/Fancy Bear/Strontium ; GRH GTsST, 74455, ver des sables
Le programme cyber du FSB

Le FSB (Federal Security Service ; russe : (Федеральная служба безопасности (ФСБ)) est l'agence de sécurité de l'État russe et le successeur du KGB. Depuis sa création en (1995), le FSB a mené une surveillance électronique des équipements.
Centre FSB 16

Le FSB Center 16 (16-й Центр) est responsable des cyber-opérations, notamment l'interception, le décryptage et le traitement des messages électroniques, ainsi que la pénétration technique de cibles étrangères. Son titre complet est le Center for Radio-Electronic Intelligence by Means of Communication (TsRRSS ; russe : Центр радиоэлектронной разведки на средствах связи (ЦPPCC)) et est également connu sous le nom de « Military Unit 713 30" (V/Ch 71330) (Bойсковая часть B /Ч 71330).

Lorsque le KGB a été dissous en 1991, la 16e direction du KGB est devenue FAPSI ( russe : ՓАПϹИ ) ou Agence fédérale des communications et de l'information du gouvernement (FAGCI) ( russe : Փедеральное Агентство Правительственной Ϲвязи и Информации), une agence gouvernementale russe, qui était responsable du renseignement électromagnétique (SIGINT) et de la sécurité des communications gouvernementales.

En 2003, la FAPSI a été dissoute et le 3e département principal de la FAPSI (responsable du SIGINT) a été transféré au FSB, formant la base du FSB Center 16.

L'emblème du FSB Center 16 fait allusion à ses activités dans le cyberespace: une antenne parabolique (signifiant l'activité SIGINT) et une clé, brisée par la foudre, (signifiant la rupture d'une clé de cryptage) sont toutes deux présentes.
emblème du FSB Centre 16
Cyber-opérations menées par FSB Centre 16

Le FSB Center 16 a été observé en train de mener des cyberopérations depuis au moins 2010. Ils ont mené d'importantes campagnes contre le secteur de l'énergie en 2014 et le secteur de l'aviation en 2020.
Cyber-opérations contre des infrastructures nationales critiques dans le monde entier

Le Centre 16 du FSB a ciblé/obtenu des systèmes d'accès non autorisés dans des pays du monde entier qui sont nécessaires au fonctionnement d'un pays et dont dépend la vie quotidienne. Connu sous le nom d'infrastructure nationale critique ou CNI, le Centre 16 a ciblé des systèmes essentiels pour l'énergie, la santé, la finance, l'éducation et les gouvernements locaux/nationaux. Il s'agit d'une campagne concertée depuis de nombreuses années et dans un large éventail de pays à travers l'Europe, les Amériques et l'Asie.

Le NCSC et les sociétés de cybersécurité ont averti à plusieurs reprises les défenseurs des réseaux des risques posés par ce modèle d'activité. Bien qu'il y ait eu des spéculations sur l'implication du FSB, le gouvernement britannique confirme que cette activité a été menée par le FSB Centre 16 et fournit des détails supplémentaires sur des exemples spécifiques de cette activité pour accroître la sensibilisation et la transparence autour de la menace.


REF.: https://www.gov.uk/government/publications/russias-fsb-malign-cyber-activity-factsheet/russias-fsb-malign-activity-factsheet