Je plussoie ce coup de gueule : Virez la publicité de votre site web. Ce n'est pas juste un problème d'offrir vos visiteurs aux GAFAM (ce qui est déjà moche), c'est aussi les exposer à des risques de sécurité.
Tiens une idée pas conne du tout.
Au téléphone, comment être certain de parler à la bonne personne ? Vous pouvez créer deux codes TOTP, un chacun, et le partager avec l'autre. Quand il faut parler au téléphone, il suffit de donner son TOTP et vérifier que celui de l'autre correspondant est bon. C'est simple et astucieux.
Et vous savez quoi ? Même à l'ère des visioconférence et des IA qui gènèrent des fake, ça pourrait être très utile.
Article du spécialiste sécurité Bruce Schneier sur les sbires d'Elon en train de prendre le contrôle de tous les systèmes informatiques des USA.
(Article complet là : https://archive.ph/lSHkJ ou là : https://app.wallabag.it/share/67adc9487c29b1.85671818)
On peut s'attendre, dans les mois ou les années à venir, à des failles de sécurité absolument énorme dans l'informatique des USA (trésor, administration, santé, forces de l'ordre...).
2,8 millions 😮 d'adresse IP qui bruteforcent les VPN.
D'habitude quand il y a des attaque brute-force avec des IP différentes, on a doit à quelques centaines d'IP. Là c'est vraiment massif.
Comme je le dis souvent, combler les failles de sécurité des LLM, c'est comme boucher les trous d'une passoire chaque fois que vous en trouvez un. Une passoire avec un nombre infini de trous.
Là ils ont parvenus (encore) à contourner toutes les protections mises en place pour éviter qu'on demande à l'IA comment fabriquer des armes, des malwares ou des armes nucléaires.
Il ne semble pas exister pour le moment de moyen de rendre les LLM sûres. (voir également : https://sebsauvage.net/links/?aWxI2w)
J'ai toujours trouvé que c'était une idée à la con de la part de toutes les applis d'aller faire des "preview" des liens, aka lancer des requêtes http sans que l'utilisateur l'ai explicitement demandé.
Maintenant ce sont des risques de sécurité.
Note: 🗨️ Dans Signal, allez dans les paramètres > Conversations > et décochez "Générer des aperçus de liens".
Des équipes chez Microsoft se sont penchées sur la sécurité des produits suite à l'introduction des LLM. Leur conclusion ? « Les LLM amplifient les risques de sécurité et en introduisent de nouveaux. »
(De manière amusante, c'est Mark Russinovich qui a conduit l'étude. Si vous avez beaucoup travaillé sous Windows, vous connaissez les outils fantastiques qu'il a créés avant d'être embauché par Microsoft (filemon, regmon, ProcessXP, etc.))
Quelqu'un a réussi à contourner le chiffrement BitLocker en exploitant PXE.
PXE est - de manière générale - un risque de sécurité. À moins d'en avoir besoin, pensez à le désactiver dans votre BIOS/EFI.
(PXE permet à un ordinateur de booter directement sur le réseau, le système d'exploitation étant fourni par un serveur. Cela permet de démarrer des ordinateurs ne possédant même pas de disque dur/SSD).
Est-ce que c'est une bonnée idée de stocker vos codes TOTP dans votre gestionnaire de mots de passe ? J'aurais tendance à dire que c'est une *SUPER* mauvaise idée, mais certains spécialistes en sécurité semblent penser le contraire. Je garde leurs arguments sous le coude.
Utiliser l'IA pour la sécurité des codes sources ?
BEN NON EN FAIT, c'est une super mauvaise idée. Les développeurs de Logiciels Libre sont noyés de rapports de bugs sécurité bidon, et ça prend un temps fou à vérifier. L'auteur de curl en a déjà témoigné.
On avait vraiment pas besoin de ça.
Rappel : Une LLM ne "comprend" rien à ce qu'on lui donne à manger, et ne comprend pas même les mots qu'elle utilise. Alors lui faire analyser la sécurité d'un code, c'est non.
Et c'est PCMCIA all over again !
Et je pense que ce n'est probablement pas le seul contrôleur de bus qui fait de la merde (je serais curieux de voir les bugs dans les firmwares des hub USB intégrés aux PC).
Une faille de sécurité a été découverte dans 7-Zip : on peut lui faire exécuter du code en lui fournissant des archives spécifiquement modifiées. Le code est exécuté à la décompression de l'archive.
Passez en version 24.07 ou supérieure pour corriger.
Sans Let's Encrypt, on serait moins en sécurité, parce que moins de sites seraient en https.
Avant Let's Encrypt, se payer un certificat c'était couteux et complexe.
Un petit rappel que les diodes qui s'allument quand la webcam fonctionne, ce n'est pas du 100%.
Là un hacker montre comment désactiver la diode de la webcam d'un ordinateur portable Thinkpad sans avoir accès au matériel (donc de manière juste logicielle), en exploitant des bugs du firmware.
Donc oui vous avez raison de couvrir votre webcam avec un post-it.
Il est tout à fait envisageable que les firmwares d'autres objectifs (webcam USB, smartphone...) aient aussi des failles de sécurité.
Reste le micro pour lequel coller un post-it ne sert pas à grand chose...
Aux USA les forces de l'ordre ont du mal à casser la protection de certains iPhone. Pourquoi ? Parce que Apple a eu une excellente idée : Si le téléphone n'est pas utilisé depuis un certain temps... il reboot tout seul !
Ce qui fait que les clés de déchiffrement ne sont plus en mémoire et qu'il ne suffit plus d'outrepasser l'écran de verrouillage : il faut déchiffrer tout le téléphone, ce qui est nettement plus difficile.
Pour le coup, c'est vraiment une super idée d'Apple !
Je vais peut-être implémenter ça dans Automate sous Android (qui dispose de sécurités similaires, sauf la partie "reboot automatique").
Ce n'est pas la première faille de X qui sort. Il y en a eu beaucoup trop. (D'où l'intérêt de Wayland qui repart de zéro. Mais la transition n'est pas simple.)
"Une enquête révèle que le gouvernement américain s'appuie sur un puissant outil appelé « Locate X » pour localiser les téléphones n'importe où dans le monde. Locate X utilise l'identifiant publicitaire..."
Relisez bien : L'IDENTIFIANT PUBLICITAIRE.
C'est le capitalisme de surveillance.
Bloquer les publicités et trackers n'est plus juste une question de "confort". C'est une question d'auto-défense numérique, de protection de vous et votre famille, de sécurité.
Voilà pourquoi on milite pour des solutions hors GAFAM. Pas juste par lubie de "libriste", hein. Parce que ça porte directement atteinte à nos libertés.
Pourquoi redémarrer son téléphone régulièrement ?
Parce qu'il y a toute une classe d'attaque où le logiciel malveillant survit en mémoire seulement (et pas sur "disque"/sd). Rebooter le "tue" donc.
(Les malwares qui subistent uniquement en mémoire passent souvent sous le radar des antivirus puisque aucun fichier n'est modifié sur disque. Et les antivirus se concentrent souvent sur les fichiers.)
Et il se trouve qu'un paquet de failles de sécurité font que certains téléphones exécutent du code malveillant sans la moindre intervention de votre part (Pegasus, etc.)
Google ajoute des fonctionnalités anti-vol à base d'I.A. dans les téléphones Android, mais reste très flou sur comment ça marche et sur quels critères ça se déclenche.
Et il va rendre la réinitialisation d'usine ("factory reset") plus difficile sans le compte Google d'origine. Certes c'est pour dissuader les vols de téléphones, mais cela va aussi empêcher le recyclage et la réutilisation des téléphones (c'est donc anti-écologique).
On le répète encore et encore, mais on ne nous écoute pas : Arrêtez de mettre en place des systèmes de surveillance pour notre "sécurité", car forcément un jour ou l'autre des personnes mal intentionnées y accèderont.
Eh bien on y est : Des hackers chinois ont attaqué plusieurs fournisseurs d'accès américains visiblement dans le but d'accéder au système de surveillance et d'écoute des communications mis en place par le gouvernement américain.
Dites-vous bien qu'en France le gouvernement français est allé installer ses boites noires dans les datacenters de tous les fournisseurs d'accès français aussi. Cela pourrait donc très bien nous arriver également.
Hahaha les criminels ne sont pas très fûtés quand il s'agit de cybersécurité : Ils avaient acheté l'application "Ghost" qui se voulait une messagerie chiffrée super sécurisée destinée exclusivement aux criminels.
Sauf que via les mises à jour de l'appli, les flics ont infecté et piraté les smartphones. La police australienne a ainsi pu arrêter des centaines de malfaiteurs.
Notez que ce n'est pas la première fois que les autorités noyautent une application de messagerie "sécurisée".
Ils ne sont toujours pas au courant pour Signal ???
Cette histoire est un peu dingue : Le Hezbollah utilise des appareils de radiomessagerie comme nous avions dans l'avènement des téléphones portables : https://fr.wikipedia.org/wiki/Radiomessagerie. Un petit appareil capable de recevoir des messages.
Mardi, 2000 de ces appareils - utilisés principalement par le Hezbollah - ont simultanément explosé, causant 11 morts et encore plus de blessés.
D'après les spécialistes, il est peu probable que ce soient les batteries qui aient explosé: Les appareils ont probablement été modifiés pour y inclure de l'explosif, soit pendant le transport, soit lors de la fabrication (supply chain attack).
Aux commandes de cette attaque ? Probablement l'Israël.
Et encore une nouvelle attaque pour exfilter des données d'un odinateur non connecté, cette fois en mesurant le son émis par les écrans LCD (bruit des bobines et condensateurs, entre autres).
Vu que les fuites de données ne sont (à peu près) pas évitables, quand est-ce que ces sociétés vont comprendre qu'il est dans leur intérêt de collecter le MOINS de données possible ? Il serait temps que la tendance se renverse.