Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 24 avril 2024Flux principal

Un parent a-t-il le droit de fouiller dans le téléphone de son enfant ?

23 avril 2024 à 17:08

Dans un entretien télévisé, Sabrina Agresti-Roubache, la secrétaire d'État chargée de la Ville et de la Citoyenneté, a laissé entendre que les mineurs n'ont pas le droit à la vie privée. Cela autoriserait les parents à fouiller dans le téléphone de leur enfant. Une assertion qui se heurte à plusieurs textes juridiques.

À partir d’avant-hierFlux principal

Un hacker s’est infiltré dans Wizz, l’app des ados, pour révéler ses failles béantes

23 avril 2024 à 13:53

Un hacker éthique a découvert de nombreuses failles de cybersécurité sur Wizz App, une application pointée du doigt pour des affaires de sextorsion. Ses recherches incluent des captures de discussions privées.

Un hacker s’est infiltré dans Wizz, l’app des ados, pour révéler ses failles béantes

23 avril 2024 à 13:53

Un hacker éthique a découvert de nombreuses failles de cybersécurité sur Wizz App, une application pointée du doigt pour des affaires de sextorsion. Ses recherches incluent des captures de discussions privées.

Les gros sites pornos se font rattraper par les nouvelles règles de l’Europe

22 avril 2024 à 17:54

pornographie

Les sites pornographiques cherchaient à échapper au DSA, le jeune règlement européen sur les services numériques. Malgré des actions en cours, la Commission européenne a annoncé que le DSA s'impose dès maintenant à trois des plus grosses plateformes : Xvidéos, Pornhub et Stripchat.

3 astuces de cybersécurité pour repérer un deepfake lors d’une visioconférence

21 avril 2024 à 20:02

Les premières escroqueries à base de deepfake ont fait la une des médias. Si ces arnaques restent rares, les experts en cybersécurité invitent déjà les employés à retenir quelques règles pour repérer ces faux intervenants.

3 astuces de cybersécurité pour repérer un deepfake lors d’une visioconférence

21 avril 2024 à 20:02

Les premières escroqueries à base de deepfake ont fait la une des médias. Si ces arnaques restent rares, les experts en cybersécurité invitent déjà les employés à retenir quelques règles pour repérer ces faux intervenants.

Une action contre les QR Codes pour circuler à Paris pendant les JO échoue

19 avril 2024 à 17:45

qr code

Une requête déposée devant le Conseil d'État a tenté de contrer la future plateforme qui mettra en place les QR Codes pour circuler à Paris durant les Jeux olympiques. Mais l'instance administrative a retoqué l'action, considérée comme prématurée.

Une attaque par phishing tente de piéger les internautes sur LastPass

19 avril 2024 à 16:40

cadenas sécurité

Une campagne de phishing contre les internautes utilisant LastPass comme gestionnaire de mots de passe a été repérée. Elle mobilise le kit de phishing CryptoChameleon. Un site utilisé pour le hameçonnage a été neutralisé, mais d'autres tentatives pourraient survenir.

Une attaque par phishing tente de piéger les internautes sur LastPass

19 avril 2024 à 16:40

cadenas sécurité

Une campagne de phishing contre les internautes utilisant LastPass comme gestionnaire de mots de passe a été repérée. Elle mobilise le kit de phishing CryptoChameleon. Un site utilisé pour le hameçonnage a été neutralisé, mais d'autres tentatives pourraient survenir.

Tess – En route vers une IA génératrice d’images qui rémunère les artistes

Par : Korben
17 avril 2024 à 09:25

Les générateurs d’images IA actuels comme Midjourney, Dall-E et j’en passe, font polémique puisqu’ils piochent allégrement dans les œuvres des artistes sans leur consentement ni rémunération. Mais des solutions sont en train de se mettre en place pour les entreprises qui souhaiteraient utiliser l’IA pour illustrer leurs supports sans pour autant piller les artistes.

Une de ces solutions, c’est Tess qui propose une approche que j’ai trouvée intéressante puisqu’elle met en place des collaborations avec des créateurs pour utiliser leur style dans des modèles de diffusion d’images.

Concrètement, chaque modèle d’IA est entraîné sur le style visuel d’un artiste unique, avec son accord puis l’outil utilise un SDXL custom (Stable Diffusion) pour générer les images. Évidemment, à chaque fois qu’une image est générée avec son style, l’artiste touche des royalties ! C’est gagnant-gagnant donc.

L’outil intègre également un système de métadonnées basé sur le protocole C2PA, qui permet d’identifier clairement les images générées par IA et de les distinguer des créations originales.

L’objectif de Tess est donc clair : démocratiser la création d’images artistiques de qualité, en la rendant accessible au plus grand nombre, tout en rémunérant équitablement les artistes et leur permettant de garder la maitrise de leur art. C’est une bonne idée vous ne trouvez pas ?

Et les artistes dans tout ça ? Et bien si j’en crois le site de Tess, ils sont déjà plus de 100 à avoir déjà sauté le pas, séduits par ce nouveau modèle de rémunération. Maintenant si vous voulez devenir clients de la plateforme, ce n’est malheureusement pas encore ouvert à tous, mais une liste d’attente est en place pour vous inscrire et être tenu au courant.

Le Recovery Kit V2 – Le cyberdeck pour les aventuriers du net

Par : Korben
13 avril 2024 à 02:15

Vous avez vu le Recovery Kit Version 2 ?

En gros, c’est un cyberdeck de compète qui renferme un Raspberry Pi dans une valise Pelican Case. Le genre de bidule qui vous donne envie de partir à l’aventure numérique façon Mad Max.

Alors pour faire simple, un cyberdeck, c’est un ordi portable custom taillé pour les baroudeurs du net. Un truc compact, autonome et qui en a dans le ventre pour pirater la NASA depuis un bunker en plein désert (enfin, façon de parler hein, on est pas là pour finir en taule).

Ce Recovery Kit V2, c’est une version améliorée du premier modèle conçu par Jay Doscher en 2019. À l’époque, le concept avait fait un petit buzz dans la commu des makers et des nerds. Faut dire que l’idée de fourrer un Raspberry Pi dans une mallette antichoc, c’est quand même stylé.

Mais alors, qu’est-ce qui change avec cette V2 ? Déjà, on a droit à un Raspberry Pi 5 qui envoie du gros. Ça va vous permettre de faire tourner des trucs costauds sans avoir l’impression d’être revenu au temps du Minitel. Ensuite, y a une batterie de 25 600 mAh pour tenir la distance (4 à 5h d’autonomie), un écran tactile 7 pouces, un clavier ortholinéaire et même un disque SSD NVMe pour le stockage. De quoi vous concocter une config de guerrier nomade.

La valise Pelican 1300 utilisée pour le boitier offre une protection optimale contre la poussière, l’eau et autres dangers environnementaux, histoire de garder votre matos bien au sec.

Au niveau des composants, la liste est plutôt complète mais il manque quelques détails techniques qui pourraient être utiles, genre un schéma du montage pour voir comment tout se branche car le tuto de montage complet est réservé aux membres premium.

En parlant de switches, les célèbres Cherry MX sont un classique mais pour un kit nomade, des switches low profile type Kailh ou Outemu seraient plus adaptés je trouve. Niveau look, comme vous le voyez, on reste dans un style assez brut de décoffrage qui respire la robustesse. La valise Pelican noire avec ses coins renforcés, ça envoie du lourd. On est clairement pas sur un truc fragile à trimballer avec des gants blancs.

Bon après, faut pas se leurrer, c’est pas non plus le machin le plus ergonomique du monde. Le clavier ortholinéaire, c’est un poil déroutant au début et faut aimer taper sur des touches de la taille d’un timbre poste. Mais bon, c’est le prix à payer pour avoir un truc compact qui rentre dans une valise.

Côté connectique, on est plutôt bien servi avec de l’Ethernet, de l’USB-C, un port GPIO pour brancher des modules et même un switch réseau pour partager la connexion. Par contre, va falloir vous coltiner un adaptateur secteur, parce que la recharge se fait via un port barrel. Un poil old school mais bon, on va pas chipoter.

Pour ce qui est de la config logicielle, Jay propose une image toute prête avec Raspberry Pi OS, mais vous pouvez aussi installer votre distro préférée. Perso, je verrai bien un petit Kali Linux pour partir en mode h@ck3r dans la matrice, mais rassurez-vous, un Windows c’est possible aussi. 😎

En vrai, ce Recovery Kit V2, c’est clairement pas un truc pour madame Michu qui veut surfer sur Facebook. C’est plutôt une machine pour les passionnés de bidouille qui kiffent l’idée d’avoir un ordi portable custom qui sort de l’ordinaire. Et puis faudra quand même mettre la main au portefeuille parce qu’entre la valise Pelican, le matos électronique et les accessoires, vous allez vite dépasser les 500 balles. Mais bon, c’est le prix à payer pour avoir un cyberdeck qui en jette.

En attendant, si vous voulez en savoir plus sur ce projet, je vous invite à checker le site de Jay Doscher. Vous y trouverez plein de photos et des détails sur les composants utilisés.

Qui est la cible favorite des hackers parmi vos collègues

7 avril 2024 à 12:59

Pour atteindre leur objectif, les pirates peuvent cibler des postes jugés prioritaires dans les entreprises et les administrations. Une société de cybersécurité a classé les mails de phishing et les usurpations pour identifier les employés les plus visés par les hackers.

Google veut mettre fin au vol de cookie sur Chrome avec une nouvelle fonctionnalité

3 avril 2024 à 13:32

google chrome

Google cherche à bloquer le vol de cookies sur le navigateur Chrome, une technique courante employée par les cybercriminels. Pour cela, la société américaine introduit une nouvelle norme d'authentification sur les appareils.

❌
❌