Catégorie : Non classé (Page 38 of 615)

Reconnaissance faciale : la CNIL met en demeure Clearview AI de cesser la réutilisation de photographies accessibles sur internet | CNIL

https://no-flux.beaude.net/wp-content/uploads/2021/12/med-clearview-vf.png

“La société CLEARVIEW AI a développé un logiciel de reconnaissance faciale dont la base de données repose sur l’aspiration de photographies et de vidéos publiquement accessibles sur internet. La présidente de la CNIL l’a mise en demeure de cesser ce traitement illicite et de supprimer les données dans un délai de 2 mois.”

Source : Reconnaissance faciale : la CNIL met en demeure CLEARVIEW AI de cesser la réutilisation de photographies accessibles sur internet | CNIL

Expanding Our Bug Bounty Program to Address Scraping | Meta

https://no-flux.beaude.net/wp-content/uploads/2021/12/Bug-Bounty-End-of-Year-Moment-2021_Header.jpg

“We know that automated activity designed to scrape people’s public and private data targets every website or service. We also know that it is a highly adversarial space where scrapers — be it malicious apps, websites or scripts — constantly adapt their tactics to evade detection in response to the defenses we build and improve. As part of our larger security strategy to make scraping harder and more costly for the attackers, today we are beginning to reward valid reports of scraping bugs in our platform.
Starting today, our data bounty program will also cover scraped datasets found online. We will reward reports of unprotected or openly public databases containing at least 100,000 unique Facebook user records with PII or sensitive data (e.g. email, phone number, physical address, religious or political affiliation). The reported dataset must be unique and not previously known or reported to Meta. We aim to learn from this effort so we can expand the scope to smaller datasets over time.”

Source : Expanding Our Bug Bounty Program to Address Scraping | Meta

L’immense faille Log4Shell rappelle que le financement du logiciel libre est essentiel

https://c0.lestechnophiles.com/www.numerama.com/wp-content/uploads/2021/12/dependency-2x.png

“Comme le fait remarquer Filippo Valsorda, il y a quelques semaines, le gouvernement américain avait alerté de la présence d’une autre faille dans un logiciel open-source très utilisé, mais complètement laissé aux mains de développeurs bénévoles. La terrible faille Heartbleed, qui a fait trembler le web en 2014, est venue d’un projet maintenu « par deux types appelés Steve », rappelait ironiquement Buzzfeed à l’époque. Ces pratiques sont tellement répandues que le célèbre blog BD XKCD en a même fait une blague tristement d’actualité. ”

Source : L’immense faille Log4Shell rappelle que le financement du logiciel libre est essentiel – Numerama

Indice de réparabilité – Le consommateur bien mal éclairé – UFC-Que Choisir

Indice de réparabilité

“Cet indice, calculé par les constructeurs, repose sur une grille standardisée articulée autour de 5 critères (documentation, facilité de démontage, disponibilité des pièces détachées, leur prix et un critère spécifique à la famille de produit). Chaque critère pèse curieusement le même poids dans la note finale, au détriment de critères déterminants tels que la disponibilité des pièces détachées. Cette construction aboutit à des absurdités. Par exemple, alors que les smartphones et les téléviseurs obtiennent une note inférieure à la moyenne sur le critère de disponibilité des pièces détachées, respectivement 4,8/10 et 3,1/10, ces familles affichent des indices de réparabilité élogieux de 7,2/10 et 6,6/10”

Source : Indice de réparabilité – Le consommateur bien mal éclairé – Action UFC-Que Choisir – UFC-Que Choisir

Faille Log4shell : les attaques ransomware démarrent déjà

https://c1.lestechnophiles.com/www.numerama.com/wp-content/uploads/2020/05/hacker-5-1024x577.jpg

« Les craintes se concrétisent. De premières attaques ransomwares qui exploitent la faille Log4shell ont été observées par l’entreprise de sécurité informatique Bitdefender, et ce dès le week-end qui a suivi sa découverte le 10 décembre 2021. Cette vulnérabilité 0-day permet d’exécuter du code à distance sans authentification et d’accéder aux serveurs concernés.

Il s’agit d’une faille rêvée pour des opérateurs de ransomware vu la facilité d’entrée dans les systèmes vulnérables qu’elle fournit. La liste de logiciels concernés par la vulnérabilité est astronomique, et beaucoup de grands groupes étaient exposés : Amazon, Tesla, Apple, Steam, Minecraft ou même des services de Google ».

Source : Faille Log4shell : les attaques ransomware démarrent déjà – Numerama

Dark Mirai botnet targeting RCE on popular TP-Link router

https://no-flux.beaude.net/wp-content/uploads/2021/12/TlWr840NEuV5Datasheet.690516743-User-Guide-Page-1.png

“The botnet known as Dark Mirai (aka MANGA) has been observed exploiting a new vulnerability on the TP-Link TL-WR840N EU V5, a popular inexpensive home router released in 2017. The flaw is tracked as CVE-2021-41653 and is caused by a vulnerable ‘host’ variable that an authenticated user can abuse to execute commands on the device. TP-Link fixed the flaw by releasing a firmware update (TL-WR840N(EU)_V5_211109) on November 12, 2021. However, many users have not applied the security update yet.”

Source : Dark Mirai botnet targeting RCE on popular TP-Link router

Twitter assume n’avoir quasiment pas de modérateurs humains

https://c0.lestechnophiles.com/www.numerama.com/wp-content/uploads/2021/08/logo-twitter1-1024x576.jpg

“Twitter a 300 millions d’utilisateurs et utilisatrices actives par mois, pour seulement 1 867 modérateurs dans le monde. Cette disproportion a été révélée par BFM TV, qui s’est procuré les chiffres que la plateforme a elle-même communiqués au CSA (Conseil supérieur de l’audiovisuel) en septembre dernier. « Nous avons récemment doublé le nombre de personnes chargées de faire respecter nos règles. Chez Twitter, 1 867 personnes se consacrent exclusivement à l’application de nos politiques et à la modération des contenus. Ce chiffre représente plus d’un tiers de l’ensemble de nos effectifs mondiaux », peut-on lire.”
“L’une des raisons invoquées en filigrane est la dureté des images et contenus auxquelles les modérateurs et modératrices sont exposées : il serait plus « humain » selon Twitter de ne pas leur infliger ce travail. Sur ce point, il serait difficile de contredire la plateforme, tant les enquêtes et reportages médiatiques ont montré, depuis des années, la dureté du métier de modérateur en ligne, des « petites mains » invisibles du web qui sont exposées en première ligne au pire de la violence humaine”.

Source : Twitter assume n’avoir quasiment pas de modérateurs humains – Numerama

L’artiste qui possédait le nom Metaverse a vu son compte supprimé quand Facebook est devenu Meta

Source : metaversenails

“La logique voudrait que le réseau social contacte directement la ou le propriétaire du nom pour lui demander s’il serait d’accord pour le céder. Mais dans les faits, l’exemple de Thea-Mai Baumann montre qu’il est possible que des modifications soient faites sans en discuter avec l’internaute concerné. L’histoire de l’artiste australienne pourrait également servir d’avertissement à tous les créatifs qui utilisent Instagram et d’autres plateformes comme « galerie » où elles et ils sauvegardent leur art. Il convient toujours de rappeler que les réseaux sociaux sont des entreprises, qui ont le droit d’héberger ou non ce qu’elles souhaitent. En publiant des images, vidéos et photos sur un réseau social publiquement, il faut savoir qu’il est possible que celles-ci soient un jour inaccessibles — qu’il s’agisse d’une décision de la plateforme ou d’un bloquage automatique à la suite de trop nombreux signalements ou d’une détection algorithmique d’un contenu jugé problématique.”

Source : L’artiste qui possédait le nom Metaverse a vu son compte supprimé quand Facebook est devenu Meta – Numerama

Tor : qui est le mystérieux acteur malveillant qui a mis en place des centaines de serveurs vérolés ?

https://c1.lestechnophiles.com/www.numerama.com/wp-content/uploads/2021/11/tor-project-logo-onions.jpg

“D’après les éléments observés par Nusenu, KAX17 a constamment ajouté des serveurs au réseau de Tor dans des quantités très importantes, avec des localisations diverses qui témoignent de grandes capacités logistiques. Jusqu’à atteindre à son apogée environ 10 % du réseau Tor, avec plus de 900 serveurs en ligne. D’après les chiffres du chercheur, il y avait à un moment donné 16 % de probabilité qu’un utilisateur se connecte au réseau Tor par un serveur de KAX17, 35 % de passer par un relai lui appartenant, et jusqu’à 5 % de sortir à travers.
Cette précision sur la répartition des serveurs en fonction de leurs types, c’est à dire entrants, relais et sortants, n’est pas anodine. Elle indique le type d’informations qui peuvent intéresser KAX17. Nusenu explique avoir observé d’autres acteurs malveillants qui mettaient en ligne des serveurs sortants pour voler les informations de portefeuilles de cryptomonnaies d’utilisateurs et les vider, par exemple.
Les observations du chercheur montrent que KAX17 se concentraient plutôt sur les points entrants et intermédiaires. Ses conclusions sont que cet acteur essaye de capter des informations sur les utilisateurs”

Source : Tor : qui est le mystérieux acteur malveillant qui a mis en place des centaines de serveurs vérolés ? – Numerama

« Older posts Newer posts »

© 2025 no-Flux

Theme by Anders NorenUp ↑