Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierNumerama

3 astuces de cybersécurité pour repérer un deepfake lors d’une visioconférence

Les premières escroqueries à base de deepfake ont fait la une des médias. Si ces arnaques restent rares, les experts en cybersécurité invitent déjà les employés à retenir quelques règles pour repérer ces faux intervenants.

Des hackers « chiens fous » de Poutine se lancent dans des cyberattaques contre les infrastructures énergétiques

Le principal collectif de hackers du Kremlin prend des libertés et se lancent dans des cyberattaques peu communes contre l’Europe et les États-Unis. Ces agents du renseignement revendiquent ensuite leur attaque, en exagérant l’impact.

Une attaque par phishing tente de piéger les internautes sur LastPass

cadenas sécurité

Une campagne de phishing contre les internautes utilisant LastPass comme gestionnaire de mots de passe a été repérée. Elle mobilise le kit de phishing CryptoChameleon. Un site utilisé pour le hameçonnage a été neutralisé, mais d'autres tentatives pourraient survenir.

Elon Musk remplace les tendances Twitter par des actualités non vérifiées

Twitter, devenu X, expérimente actuellement une nouvelle section nommée « Explore », à la place des TT (Trending Topics). Il s'agit d'un résumé de quatre actualités par Grok, l'intelligence artificielle générative d'Elon Musk. Plus personne ne verra les mêmes tendances.

Meta AI et Llama 3 : tout comprendre à la stratégie de Facebook et Instagram pour détrôner ChatGPT

Meta AI, un chatbot uniquement disponible en anglais pour l'instant, devient encore plus performant grâce au nouveau modèle de langage Llama 3, dont les deux premières versions sont dévoilées aujourd'hui (avec 8 milliards ou 70 milliards de paramètres). L'objectif de Meta est de dépasser OpenAI et Google, grâce à ses 3 milliards d'utilisateurs dans le monde.

« Kapeka », un nouveau logiciel malveillant du renseignement russe, a été repéré

Un logiciel malveillant développé par un groupe lié au renseignement russe a été détecté en Estonie. Ce programme informatique ciblerait également l'Ukraine et d'autres pays d'Europe de l'Est.

Cliquer sur une pub en ligne pourrait installer un logiciel espion sur votre smartphone

Un média israélien a révélé le travail de plusieurs sociétés de logiciel espion pour mettre au point des programmes qui infectent les appareils depuis les pubs en ligne.

Israël a aussi intercepté les missiles de l’Iran dans l’espace (vidéo)

missile Arrow

Le conflit entre l'Iran et Israël a éclaté au grand jour au cours du week-end du 14 avril. Elle a aussi été une démonstration de la défense aérienne israélienne : certaines interceptions de missiles balistiques iraniens ont eu lieu au-delà de l'atmosphère.

Attaque de l’Iran contre Israël : le drone Shahed, le casse-pied des airs qu’il faut abattre

L'Iran a lancé sa première salve massive de Shahed-136, des drones suicides à longue portée, contre Israël. Facilement détectable, ces appareils deviennent embêtants quand ils sont lancés en grand nombre et simultanément avec des missiles.

Google jette l’éponge avec les VPN

bye

Pratiquement quatre ans après avoir ajouté un VPN à son abonnement Google One, l'entreprise américaine fait machine arrière. La société prévoit de stopper ce service courant 2024.

Voici le message que vous recevrez si votre iPhone est infecté par un logiciel espion

En cas d'attaque par le spyware Pegasus, utilisé par des mercenaires pour accéder aux données des personnalités jugées importantes (notamment les chefs d'État), Apple vous enverra un iMessage pour vous donner des consignes. Depuis plusieurs mois, la marque tente d'éliminer cette menace.

Les testeurs du Humane AI Pin sont unanimes : il ne sert à rien

Les premiers gadgets de l'ère IA arrivent. En plus du rabbit r1, une sorte de Tamagotchi carré capable de parler, Humane commence à livrer son Ai Pin, un petit accessoire qui s'accroche aux vêtements. Les premiers tests américains s'interrogent sur la pertinence de ces produits.

Qui est la cible favorite des hackers parmi vos collègues

Pour atteindre leur objectif, les pirates peuvent cibler des postes jugés prioritaires dans les entreprises et les administrations. Une société de cybersécurité a classé les mails de phishing et les usurpations pour identifier les employés les plus visés par les hackers.

Les hackers du Kremlin envoient une fausse invitation à diner à la sphère politique allemande

Des représentants politiques allemands ont été ciblés par une campagne de mails piégés lancée par les « Cozy Bear ». Ce groupe de hackers du Kremlin est connu pour ses opérations de déstabilisation.

Russie : ces avions kamikazes transformés par l’Ukraine menacent les usines du pays

Un nouveau modèle de drone ukrainien a touché une usine militaire russe à plus de 1 000 km de la frontière. L'armée ukrainienne aurait transformé des avions de tourisme en appareils suicide téléguidés pour atteindre de telles distances.

Ukraine : un drone terrestre explose un pont utilisé par l’armée russe (vidéo)

L'armée ukrainienne diffuse ses premières opérations de sabotage par drone terrestre. L'Ukraine comme la Russie cherchent encore les avantages à déployer ce type d'appareil sur le front.

Le générateur d’images de ChatGPT se rapproche de Photoshop

DALL-E, le générateur d'images d'OpenAI, permet désormais de modifier partiellement une image, pour affiner une création assistée par intelligence artificielle. Une avancée majeure pour les modifications artistiques.

Google veut mettre fin au vol de cookie sur Chrome avec une nouvelle fonctionnalité

google chrome

Google cherche à bloquer le vol de cookies sur le navigateur Chrome, une technique courante employée par les cybercriminels. Pour cela, la société américaine introduit une nouvelle norme d'authentification sur les appareils.

Keeper déploie enfin le nécessaire pour en finir avec les mots de passe sur smartphone

mot de passe password

Le gestionnaire de mots de passe Keeper devient aussi un gestionnaire de passkeys -- du moins, sur mobile. Les clés d'accès n'étaient pas encore gérées sur l'appli. Ils l'étaient déjà sur la version de bureau.

ChatGPT, c’est quoi ? On a laissé ChatGPT répondre à la question

ChatGPT est une intelligence artificielle capable de générer du contenu écrit. Développé par OpenAI, ce « chatbot » est ce que l'on appelle une IA générative. Il peut répondre à des questions, écrire des livres, organiser des notes, planifier des vacances, développer des lignes de codes… Il suffit de lui envoyer un « prompt » (une question) et ChatGPT s'exécute, avec la possibilité d'adapter sa personnalité.

Il n’y a plus besoin de compte pour parler à ChatGPT

ChatGPT

Depuis le début du mois d'avril, ChatGPT est une plateforme accessible sans compte, à la manière de Google et Bing. OpenAI mise sur ce changement pour faire de son service un réflexe incontournable.

Comment un « simple » gadget peut stopper un véhicule de l’armée de 24,5 tonnes

Numerama a assisté à un exercice de l'armée française durant lequel un militaire a mis en panne un Griffon, un véhicule blindé multi-rôles, avec un appareil électronique.

OpenAI (ChatGPT) peut cloner une voix humaine en 15 secondes

Comme d'autres, OpenAI s'intéresse aux voix synthétiques, pour permettre à une IA d'imiter la voix d'une personne. Le groupe de Sam Altman prétend avoir trouvé un moyen de générer un clone vocal d'un humain en seulement 15 secondes.

« Construire un datacenter vertueux, ça ne coûte pas plus cher » : comment Infomaniak fait mieux que les géants du web

L'efficacité énergétique est-elle incompatible avec nos usages exponentiels du web ? Non, bien au contraire. Les datacenters au cœur du réseau ont tout intérêt à optimiser leur fonctionnement. À l’image du fournisseur de services cloud Infomaniak, qui tente de changer la donne. Leurs équipes mettent d’importants moyens dans des datacenters nouvelle génération. Numerama est allé visiter celui de la coopérative de la Bistoquette, à côté de Genève.

« Ils m’ont dit que je prenais du matériel pour particulier qui ne tiendrait jamais le coup » : comment les hôpitaux s’arment contre les cyberattaques [Sponso]

À cause de leurs moyens limités et de leur mission première (sauver des vies), les hôpitaux sont des cibles de choix pour les hackers malveillants. Les centres de soins sont forcés à s'adapter et à sécuriser leurs systèmes informatiques en recherchant la meilleure solution à moindre prix.

Face aux cyberattaques, quelles solutions s’offrent aux établissements de santé ? [Sponso]

Dans la masse des cyberattaques, les établissements de santé ont une place de choix. Les raisons sont multiples et forcent les centres de soin à s’adapter et à sécuriser leur système informatique du mieux qu’ils peuvent.

Comment les récentes fuites de données pourraient être réutilisées pour les J0 2024

Les récentes cyberattaques contre la FFF, France Travail ou les mutuelles offrent une base de données « fraiches » que les cybercriminels pourraient exploiter en vue des Jeux Olympiques à Paris cet été.

« N’hésitez pas à porter plainte » : Cybermalveillance.gouv.fr appelle à agir face aux vastes fuites de données

La cyberattaque contre la Fédération française de football (FFF) est la troisième fuite de données massive depuis le début de l'année avec potentiellement 1,5 million de Français concernés. Le directeur général de Cybermalveillance.gouv.fr recommande de porter plainte pour aider les enquêteurs.

Le réalisateur du « clip IA » de Bigflo & Oli nous en raconte les coulisses

En deux jours, plus de 200 000 personnes ont déjà vu le dernier clip de Bigflo & Oli sur YouTube. Les rappeurs ont fait le choix d'utiliser l'intelligence artificielle Stable Diffusion pour générer une dizaine de milliers d'images qui illustrent leurs paroles. Numerama a interviewé son réalisateur.

« On a voulu ruiner la réputation des hackers de Lockbit », rencontre avec le directeur opération d’Europol

Europol, l'agence européenne de police criminelle, a intensifié sa lutte contre les cybercriminels avec plusieurs opérations majeures depuis un an. Une manière de casser le mythe du « hacker inatteignable » pour le Général Lecouffe.

On sait enfin quand Apple annoncera iOS 18 et sa réponse à ChatGPT

La WWDC, le traditionnel événement d'Apple dédié aux développeurs, aura lieu du 10 au 14 juin. La marque devrait y dévoiler plusieurs mises à jour pour ses systèmes d'exploitation, en plus de nouveautés liées à l'intelligence artificielle.

Vous pouvez tester gratuitement vos aptitudes en cybersécurité sur cette plateforme gouvernementale

Cybermalveillance.gouv.fr, la plateforme gouvernementale d'assistance aux victimes de piratage, a mis en ligne un programme de test et de sensibilisation à la cybersécurité pour le grand public. Baptisé SensCyber, il permet d'acquérir les bons gestes pour comprendre et éviter les cyberattaques.

Comment cette voiture électrique s’impose en Ukraine malgré la guerre

Difficile d’imaginer qu’une voiture électrique se classe en 3e position des ventes automobiles du marché ukrainien au milieu des SUV thermiques. C’est pourtant le cas de la Volkswagen ID.4, plébiscitée en Ukraine, malgré la guerre et les infrastructures électriques régulièrement visées par les attaques russes.

« On a besoin d’experts dans les mairies » : face aux attaques, la cyber française cherche ses renforts

Pour répondre à la demande urgente de personnels supplémentaires dans la cybersécurité, l'ANSSI, la sentinelle chargée de la protection numérique de l'administration française, publie un rapport pour briser les clichés du secteur.

Quelle est la différence entre un VPN gratuit et un VPN payant ?

L'offre de VPN est absolument pléthorique. Une question, évidente, émerge quand on commence à s'intéresser à ce genre d'outils : pourquoi payer alors que de nombreux réseaux privés virtuels sont accessibles gratuitement ?

Des hackers français repartent encore avec la Tesla qu’ils ont piratée

Une équipe de hackers éthiques français a remporté un concours de piratage de Tesla pour la deuxième fois. Ces compétitions visent à sécuriser les véhicules, avant que des pirates malveillants s'attaquent sérieusement aux voitures connectées.

La Russie n’aime pas Starlink mais l’utilise quand même dans son armée

Le ministère des Affaires étrangères russe a déclaré que les satellites Starlink de la société SpaceX pouvaient être « des cibles légitimes ». Parallèlement, l'armée russe s'approvisionne en satellites Starlink pour mener sa guerre en Ukraine.

Proton Pass enterre les mots de passe grâce à cette nouvelle fonctionnalité

proton pass

Après plusieurs de ses rivaux, Proton s'ouvre enfin aux passkeys (clés d'accès), qui ont pour ambition de remplacer les mots de passe. À l'image de ses autres initiatives, Proton précise que sa prise en charge des passkeys couvre toutes ses formules, y compris l'offre gratuite, et respecte les principes de l'open source.

Passe Navigo : les mails frauduleux sont de retour avec la campagne de remboursement

Île-de-France Mobilités, le gestionnaire des transports d’Île-de-France, alerte sur des mails de phishing en lien avec la campagne de remboursement en cours.

Il pirate des joueurs de Pokémon puis supprime leur Pokémon favori

Un hacker s'est amusé à prendre le contrôle du compte Pokémon Go d'un célèbre streamer. Au même moment, Nintendo alerte sur des compromissions de mot de passe.

Deepfake : d’où viennent les millions d’images trafiquées à caractère sexuel

Alors que de plus en plus de personnes, massivement des femmes, sont victimes de deepfakes à caractères sexuels, leur contrôle sur le web devient impossible tant les outils prolifèrent. Numerama a consulté ces chaînes « usines » à détournement de visage.

Avec Blackwell, Nvidia améliore un facteur critique pour le futur de l’IA

À l'occasion de sa conférence GTC, Nvidia a levé la voile sur la puce Blackwell B200, un nouveau GPU qu'il présente comme une « super puce ». Avec 208 milliards de transistors et une consommation énergétique en baisse, la puce Blackwell est la nouvelle arme fatale pour les acteurs de l'intelligence artificielle générative.

Si Apple utilise Google Gemini, nos données ne seront pas menacées

Apple discuterait avec Google pour utiliser le modèle de langage Gemini sur ses appareils. Mais, cela ne veut absolument pas dire que Google aurait accès aux données des propriétaires d'iPhone.

Deux joueurs d’esport se font pirater en direct en pleine compétition

Des hackers ont compromis le compte de deux joueurs en pleine finale du jeu Apex Legends. Les pirates ont simplement cherché à ruiner la partie.

Elon Musk publie un torrent de 318 Go et rend Grok open source

En guerre contre OpenAI et ses modèles commerciaux, Elon Musk avait promis début mars qu'il rendrait le modèle de langage derrière Grok, son chatbot, open source. Promesse tenue.

En retard sur l’IA, Apple envisagerait un accord historique avec Google Gemini

Selon Bloomberg, Apple serait entré en discussion avec Google pour utiliser le modèle de langage Gemini sur iPhone. Un tel accord permettrait à Apple de rattraper son retard en matière d'intelligence artificielle générative, tout en évitant de se planter avec une technologie maison à des années-lumière de la concurrence.

Comment un VPN protège-t-il ma confidentialité en ligne ?

Le VPN constitue souvent le premier réflexe lorsqu'on cherche à renforcer sa confidentialité sur Internet. Des outils simples d'accès, abordables et même parfois gratuits, qui promettent d'avoir une navigation plus sereine. Mais comment œuvrent-ils pour notre confidentialité, exactement ?

Pluie d’arnaques sur WhatsApp : voici comment les repérer pour mieux les contrer [Sponso]

Cet article a été réalisé en collaboration avec Bitdefender

Sur internet, aucun canal n’échappe aux hackers, pas même les messageries instantanées. Heureusement, quelques bonnes pratiques limitent les risques.

Cet article a été réalisé en collaboration avec Bitdefender

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

« Une importante menace pour les Mac » : ce voleur de mot de passe est à prendre très au sérieux

Un nouvelle version d'un logiciel malveillant dédié au vol de mot passe a fait son apparition. Les pirates ont amélioré leur outil pour cibler les ordinateurs Mac.

Cyberattaque pro-russe : comment les hacktivistes financent le harcèlement de l’Europe

L'hacktivisme ultranationaliste russe s'est organisé autour de groupes pirates, financés pour harceler des sites gouvernementaux à travers l'Europe et les États-Unis.

❌