Powered By Blogger

Rechercher sur ce blogue

lundi 16 octobre 2023

Starlink Direct to Cell : la connexion par satellite arrive sur smartphone

 Starlink Direct to Cell : la connexion par satellite arrive sur smartphone


Maurine Briantais

16/10/23 09:09

Starlink s'apprête à déployer son offre de téléphonie par satellite dans le monde entier à partir de 2024. Une formule qui permettra de téléphoner et de se connecter à Internet via l'espace, sans antenne relai !


Malgré tous les efforts des opérateurs, le déploiement de la fibre sur le territoire français prend du temps et, malheureusement, il sera impossible de couvrir toute la métropole. En effet, dans les zones dites blanches, la météo et la géographie imposent des défis techniques et des coûts bien trop élevés pour pouvoir implanter des antennes relais. Aussi, tous les espoirs se sont tournés vers le ciel, et plus précisément vers la connectivité spatiale – un marché estimé à 16 milliards de dollars à l'horizon 2030. L'un des acteurs majeurs du secteur est Starlink, propriété d'Elon Musk, qui propose une offre Internet par satellite en France depuis 2021 pour le prix de 40 euros par mois – auxquels il faut là aussi rajouter le coût du matériel – et a déjà su conquérir le cœur de quelque 10 000 usagers. L'entreprise continue sur sa lancée et vient de présenter son offre de connexion par satellite destinée aux smartphones du monde entier, baptisée "Direct to Cell". "Les satellites de Starlink, avec les capacités de 'Direct to Cell', permettront un accès omniprésent aux SMS, appels et à Internet que vous soyez sur terre, sur un lac ou dans les eaux côtières", annonce Starlink sur sa page dédiée. Pour le moment, le milliardaire prévoit de déployer d'abord un service de SMS, puis vocal et de données mobiles.



Starlink sur smartphone : les SMS puis les appels depuis l'espace

Contrairement au réseau mobile, qui présente inévitablement des zones blanches ou une couverture inégale, le réseau satellite offre une couverture généralement uniforme sur l'ensemble de la planète. En théorie, les téléphones satellites peuvent donc se connecter depuis n'importe quel endroit. En pratique, cela dépend de la couverture du réseau de l'opérateur satellite. Cependant, cette couverture étendue constitue son principal avantage, ce qui explique pourquoi il est fréquemment utilisé lorsque le réseau mobile est hors service en raison de catastrophes naturelles. C'est également la solution privilégiée pour la communication depuis des lieux éloignés, inaccessibles ou mal desservis, comme en plein milieu de l'océan, au cœur d'une forêt, dans le désert, ou en haute montagne, par exemple.


Starlink n'a rien inventé, la technologie sur smartphone existe déjà avec Apple qui, grâce à son partenariat avec Globalstar, propose la communication par satellite depuis l'iPhone 14 – cela a d'ailleurs sauvé des vies –, qui permet d'envoyer un SOS par satellite lorsque l'utilisateur est en danger et qu'il n'a pas accès aux données mobiles. Idem pour Huawei avec sa gamme Mate 50. Mais rien à voir avec l'offre de Starlink, qui fonctionne avec n'importe quel smartphone récent. "Direct to Cell fonctionne avec les téléphones LTE existants partout où vous pouvez voir le ciel. Aucune modification du matériel, du micrologiciel ou des applications spéciales n'est requise, offrant un accès transparent au texte, à la voix et aux données", explique la société d'Elon Musk. Les satellites de Starlink fonctionnent comme des antennes relais de téléphonie mobile, sauf qu'elles sont positionnées dans l'espace. C'est pour cela que la technologie ne requiert ni équipement spécial, ni modification sur le smartphone.



© Starlink

À partir de 2024, Direct to Cell permettra d'envoyer des SMS. Ensuite, à partir de 2025, le service inclura aussi les appels vocaux ainsi que les données mobiles. Son prix n'a pas encore été annoncé. Pour proposer ce service, Starlink collabore avec des opérateurs. Un formulaire est disponible au bas de la page, permettant aux opérateurs de contacter Starlink "pour élargir leur réseau". Pas de nouvelles cependant, pour l'instant, des opérateurs français.




REF.: https://www.commentcamarche.net/mobile/operateurs-forfaits/29207-starlink-direct-to-cell-la-connexion-par-satellite-arrive-sur-smartphone/#utm_source=facebook&utm_medium=social

Codes QR malveillants, les antivirus ne peuvent pas les détecter

 Codes QR malveillants, les antivirus ne peuvent pas les détecter

Méfiez vous des codes QR !


Publié le 13 octobre 2023 à 08:00Par Sami TrabchaPhoto Qr Code Oeuvre d'art© Unsplash / Mitya Ivanov

Les codes QR ont vu le jour au Japon en 1997, et ils ont commencé à se répandre dans le monde à partir des années 2000. Leur démocratisation n’a cependant pas été fulgurante, mais les codes QR se font depuis 20 ans une place dans notre société, en tant que vecteurs informationnels du quotidien. Les iPhone sont d’ailleurs capables de les scanner nativement depuis iOS 11, il fallait avant ça utiliser une application tierce.


On en trouve, par exemple, dans les restaurants ou sur des flyers. Leur but est de simplifier l’accès à un contenu, comme un menu, ou le programme d’un événement. Cela sans qu’il n’y ait besoin d’entrer manuellement l’adresse de la page internet. Les codes QR peuvent également être utiles pour se connecter à une application, sur un nouvel appareil, sans avoir besoin de saisir ses identifiants. En somme, les codes QR sont très utiles et offrent un gain de temps appréciable dans certaines situations. Il est cependant désormais nécessaire de rester sur ses gardes quant à leur utilisation.


Deux campagnes de phishing avec codes QR viennent d’être identifiées

Les chercheurs en cybersécurité de la plateforme Trellix ont publié un compte rendu le 10 octobre. Dans ce dernier, ils recensent deux campagnes de piratage de type phishing, qu’ils ont découvertes il y a peu. La première campagne cible les utilisateurs de produits Microsoft, et la deuxième vise des internautes qui résident en Chine.


La nature des deux attaques est similaire, les victimes reçoivent un e-mail qui, à première vue, a l’air fiable. Celui envoyé aux utilisateurs Microsoft est une alerte de sécurité qui, soi-disant, vient de Microsoft. Et ils sont invités à régulariser la situation en scannant un code QR. Les utilisateurs chinois ont reçu le même genre de courriel, mais cette fois-ci l’objet était « subventions du gouvernement chinois ». Les personnes ciblées étaient également invitées à scanner le code QR afin de pouvoir demander ces subventions.


Une forte augmentation de la dangerosité des attaques par codes QR

Lorsque les personnes ont scanné le code, elles sont invitées à entrer des informations confidentielles sur la page cible. Dans le cas de l’attaque Microsoft, la personne va être invitée à entrer ses identifiants qui lui seront ensuite dérobés. Pour l’attaque qui vise les résidents chinois, ils vont être redirigés vers une page qui leur demande de saisir leur numéro de carte bancaire.


Ce genre d’attaque est redoutable, car les pirates utilisent plusieurs techniques afin d’outrepasser les antivirus. Le fait de ne pas utiliser de lien textuel dans les e-mails frauduleux les rend indétectables par les antivirus. Une autre technique que les pirates utilisent consiste à renvoyer les victimes vers un CAPTCHA, avant qu’elles n’atterrissent sur la page de phishing. En effet, lorsque la victime scanne le code QR frauduleux, elle doit effectuer un clic spécifique pour, soi-disant, prouver qu’elle est un être humain. Ce CAPTCHA est factice et sert en réalité uniquement à perturber les outils de détection d’adresses URL.


Comment se protéger ?

Pour se protéger des attaques par codes QR, il est important de suivre quelques conseils :


Ne scannez pas les codes QR provenant d’e-mails ou de messages douteux.

Vérifiez toujours l’adresse URL de la page cible avant de saisir des informations confidentielles.

Soyez vigilants face aux CAPTCHA factices.


REF.: https://www.iphon.fr/post/qr-code-malveaillant-phishing-attaque-indetectables-par-antivirus

dimanche 15 octobre 2023

Poème: "À travers le silence"

 

Poème: "À travers le silence"


Je m'en souviens encore

Comment tu as fait tourner les têtes

Tu as dit à tes amis que tu ne le ferais jamais

J'ai dit au mien de regarder et d'apprendre

C'était ma plus belle performance

Je t'ai raconté chaque histoire encore mieux que ce que j'ai répété

Maintenant la jeunesse s'efface devant nous

Parfois je ne sais pas quoi dire

Mais un feu brûle toujours


À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

(À travers le silence)


Nous pourrions voler

Dis-nous que c'est toujours pareil

Achetez-nous une nouvelle vie

N'importe quel prix pour plier le temps

Est-ce que d'autres ont mieux ?

Je me déteste d'avoir demandé, mais

La question demeure toujours

Maintenant, nous sommes là-dedans pour toujours ?

Donc je n'ai pas besoin de réponse parce que

Je t'aime toujours pareil


À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

À travers le silence


À ton bout de la pièce

Enfoui au plus profond de ton esprit

Si tu as besoin que je te contacte

Je serai là à tout moment

Laisse-les prendre tout le dessus

Laisse-les prendre tous les bas

Dans nos moments les plus calmes

Il y a une voix qui résonne

(Je peux entendre les mots que tu chantes

Je peux entendre les mots que tu

Je peux entendre les mots que tu chantes)


À travers le silence (je peux entendre les mots que tu dis

Je peux entendre tes mots) À travers le silence

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis) Oh, à travers le silence

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

Oh, à travers le silence (je peux entendre les mots que tu dis

J'entends les mots que tu dis) Woo !


À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis) Je peux entendre les mots que tu dis

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

Je peux entendre les mots que tu dis (je peux entendre les mots que tu dis

J'entends les mots que tu dis) Woo !

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

Laisse-les prendre tout le dessus (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

Laisse-les prendre tous les risques (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

(À travers le silence)


REF.: Written by : Chris Crabb, Jay Tibbitts, and Chase Baker

Through the Silence | The Strike

https://www.youtube.com/watch?v=LylbFg-DbP4&list=OLAK5uy_mANbpRgiaII1pX1cl7VYVP_8OaaPOp2S8&index=11

Poème: "Prend-moi comme je suis"

 

Poème: "Prend-moi comme je suis"


je ne sais pas pourquoi

J'ai toujours dit que les bonnes choses m'échappaient

Aussi dur que j'essaye (ouais)

Je suis paralysé jusqu'à ce que je t'entende pleurer


Peux-tu me prendre tel que je suis

Peux-tu me prendre tel que je suis

(Hé hé)


Si nous sommes assez courageux pour céder

Alors nous sommes assez courageux pour rester

Et les cœurs peuvent avoir peur

Tout ira bien

Alors si c'est ok

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis


je peux avoir froid

Je peux regarder en profondeur tout ce qu'on me dit

Mais si tu prends ma main (ouais)

Je ferai de mon mieux pour essayer de comprendre


Peux-tu me prendre tel que je suis

Peux-tu me prendre tel que je suis

(Hé hé)


Si nous sommes assez courageux pour céder

Alors nous sommes assez courageux pour rester

Et les cœurs peuvent avoir peur

Tout ira bien

Alors si c'est ok

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis


je ne connais pas le chemin

De plus, tu ne le vois jamais sur mon visage


Peux-tu me prendre tel que je suis


Et c'est difficile de changer

J'ai été un imbécile qui n'acceptera pas de retard


Peux-tu me prendre tel que je suis


Donne-moi juste un jour de plus

Pour apprendre à aimer quoi qu'il arrive

Parce que je sais que je dois dire


Si nous sommes assez courageux pour céder

Alors nous sommes assez courageux pour rester

Et les cœurs peuvent avoir peur

Tout ira bien

Alors si c'est ok

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis (ouais)


(Ouais)

Peux-tu me prendre tel que je suis ?


REF.: Take Me as I Am · The Strike

https://www.youtube.com/watch?v=3k6dnyj_Lx8

vendredi 6 octobre 2023

La prochaine grande menace pour l'IA pourrait déjà se cacher sur le web

 

La prochaine grande menace pour l'IA pourrait déjà se cacher sur le web

Technologie : Les experts en IA préviennent que les attaques contre les ensembles de données utilisés pour former les outils d'apprentissage automatique pourraient avoir des conséquences majeures. Bien sûr, Wikipédia est cité en exemple.


la rédaction de ZDNet

Par Danny Palmer | Lundi 06 Mars 2023


1

Réaction

plus +

La prochaine grande menace pour l'IA pourrait déjà se cacher sur le web


Les experts de l’intelligence artificielle (IA) et de l’apprentissage automatique (machine learning) mettent en garde contre le risque d’attaques par « empoisonnement » des données, qui peuvent porter atteinte aux grands ensembles de données utilisés pour former les modèles d’apprentissage profond (deep learning) de nombreux services d’IA.


L’empoisonnement des données se produit lorsque des attaquants altèrent les données d’entraînement utilisées pour créer des modèles d’apprentissage profond. Cette action signifie qu’il est possible d’affecter les décisions prises par l’IA d’une manière qui est difficile à suivre.


En modifiant les informations sources utilisées pour former les algorithmes d’apprentissage automatique, les attaques par empoisonnement des données peuvent être extrêmement puissantes. Car l’IA apprend à partir de données incorrectes et peut donc prendre de « mauvaises » décisions qui ont des conséquences importantes.



Split-view poisoning, petit mais costaud

Il n’existe cependant actuellement aucune preuve d’attaques réelles impliquant l’empoisonnement d’ensembles de données à l’échelle du web. Mais un groupe de chercheurs en IA et en apprentissage automatique de Google, de l’ETH Zurich, de NVIDIA et de Robust Intelligence affirme avoir démontré la possibilité d’attaques par empoisonnement qui « garantissent » l’apparition d’exemples malveillants dans des ensembles de données à l’échelle du web utilisés pour former les plus grands modèles d’apprentissage automatique.


« Bien que les grands modèles d’apprentissage profond soient résistants, même des quantités minuscules de "bruit" dans les ensembles de formation (c’est-à-dire une attaque par empoisonnement) suffisent à introduire des erreurs ciblées dans le comportement du modèle », préviennent les chercheurs.


Les chercheurs expliquent qu’en utilisant les techniques qu’ils ont conçues pour exploiter la façon dont les ensembles de données fonctionnent, ils auraient pu empoisonner 0,01 % des ensembles de données d’apprentissage profond les plus importants, et ce avec peu d’efforts et à faible coût. Bien que 0,01 % ne semble pas représenter un grand nombre d’ensembles de données, les chercheurs préviennent que cela est « suffisant pour empoisonner un modèle ».


Cette attaque est connue sous le nom de « split-view poisoning ». Si un attaquant parvenait à prendre le contrôle d’une ressource web indexée par un ensemble de données particulier, il pourrait empoisonner les données collectées, les rendant inexactes, avec le potentiel d’affecter négativement l’ensemble de l’algorithme.



Toujours le trafic de noms de domaines expirés

Un moyen pour les attaquants d’atteindre cet objectif est d’acheter des noms de domaine expirés. Les domaines expirent régulièrement et peuvent ensuite être achetés par quelqu’un d’autre, ce qui constitue une opportunité parfaite pour un empoisonneur de données. « L’adversaire n’a pas besoin de connaître l’heure exacte à laquelle les clients téléchargeront la ressource à l’avenir : en possédant le domaine, l’adversaire garantit que tout téléchargement futur recueillera des données empoisonnées », ont déclaré les chercheurs.


Les chercheurs soulignent que l’achat d’un domaine et son exploitation à des fins malveillantes n’est pas une idée nouvelle. Les cybercriminels l’utilisent pour diffuser des logiciels malveillants. Mais des attaquants aux intentions différentes pourraient potentiellement empoisonner un vaste ensemble de données.



Front-running poisoning, la plaie pour Wikipédia

De plus, les chercheurs ont détaillé un deuxième type d’attaque qu’ils appellent « empoisonnement par anticipation » (front-running poisoning).


Dans ce cas, l’attaquant n’a pas le contrôle total de l’ensemble de données spécifique, mais il est capable de prédire avec précision le moment où une ressource web sera consultée pour être incluse dans un instantané de l’ensemble de données. Grâce à cette connaissance, l’attaquant peut empoisonner l’ensemble de données juste avant que les informations ne soient collectées.


Même si les informations reviennent à leur forme originale, non manipulée, après quelques minutes seulement, l’ensemble de données sera toujours incorrect dans l’instantané pris lorsque l’attaque malveillante était active.


L’une des ressources les plus utilisées pour trouver des données d’apprentissage pour l’apprentissage automatique est Wikipédia. Mais la nature de Wikipédia signifie que n’importe qui peut la modifier - et selon les chercheurs, un attaquant « peut empoisonner un ensemble de formation provenant de Wikipédia en effectuant des modifications malveillantes ».



Prévoir les snapshots, la clé de l’infection gagnante

Les ensembles de données de Wikipédia ne reposent pas sur la page en direct, mais sur des instantanés pris à un moment précis, ce qui signifie que les attaquants qui interviennent au bon moment peuvent modifier la page de manière malveillante et forcer le modèle à collecter des données inexactes, qui seront stockées dans l’ensemble de données de manière permanente.


« Un attaquant qui peut prédire quand une page Wikipédia sera utilisée pour être incluse dans le prochain instantané (snapshot) peut effectuer un empoisonnement immédiatement avant le scrapping. Même si la modification est rapidement annulée sur la page en ligne, l’instantané contiendra le contenu malveillant - pour toujours », ont écrit les chercheurs.


La façon dont Wikipédia utilise un protocole bien documenté pour produire des instantanés signifie qu’il est possible de prédire avec une grande précision l’heure des instantanés des articles. Les chercheurs suggèrent qu’il est possible d’exploiter ce protocole pour empoisonner des pages Wikipédia avec un taux de réussite de 6,5 %.


Ce pourcentage peut sembler faible, mais le nombre de pages Wikipédia et la façon dont elles sont utilisées pour former des ensembles de données d’apprentissage automatique signifient qu’il serait possible d’alimenter les modèles en informations inexactes.


Les chercheurs notent qu’ils n’ont pas modifié de pages Wikipédia en direct et qu’ils ont informé Wikipédia des attaques et des moyens potentiels de s’en défendre dans le cadre du processus de divulgation responsable. ZDNET a contacté Wikipédia pour obtenir des commentaires. Les chercheurs notent également que le but de la publication de l’article est d’encourager d’autres personnes dans le domaine de la sécurité à mener leurs propres recherches sur la manière de défendre les systèmes d’IA et d’apprentissage automatique contre les attaques malveillantes.


« Notre travail n’est qu’un point de départ pour la communauté afin de développer une meilleure compréhension des risques liés à la génération de modèles à partir de données à l’échelle du web », indique le document.



Source : ZDNet.com