Pages

RPI3 | LE LABORATOIRE DE LOS ALAMOS VIENT DE CONSTRUIRE UN SUPERORDINATEUR

Les superordinateurs sont des denrées rares, valant une fortune et dévorant de l'énergie. Il faut parfois attendre longtemps pour disposer d'un temps précieux pour exécuter son code de calculs... 

COMPTEUR ÉLECTRIQUE SEXY LINKY ?

SEXY LINKY ?
Au départ, les communicants de la boîte étaient sacrément fiers des nouvelles possibilités offertes par Linky, comme en témoigne ce dossier de presse daté de juillet 2015 : « ERDF a bâti un système évolutif utilisant des technologies de pointe, capables de gérer de très importants flux de données. Nous ne sommes encore qu’aux prémices de l’exploitation de toutes les potentialités de ce compteur : Big Data, usages domotiques, objets connectés… » Et Philippe Monloubou, patron d’Enedis-ErDF (1), de confirmer début 2016 : « Nous sommes déjà, à l’heure où je vous parle, un opérateur du Big Data. » Le Big Data (littéralement « grosses données ») n’est pas un fantasme pour auteur de science fiction. Quoique discrète, c’est une révolution qui a déjà bouleversé l’économie mondiale, comme l’explique Solange Ghernaouti, experte internationale en cybersécurité et membre de l’Académie suisse des sciences techniques. « Le nouvel El Dorado numérique est lié à la collecte massive d’informations. Tous les modèles économiques sont basés sur l’exploitation des données. Nous ne sommes plus dans une économie de service, mais dans l’économie de la donnée. Le but est d’en avoir le plus possible et de les exploiter. » Plus on en a, plus on est puissant, plus on gagne d’argent en s’assurant un avenir radieux : Google, Facebook, Amazon, Apple possèdent à eux quatre 80 % des données personnelles mondiales. 
Enedis-ErDF, de l’aveu même de son patron, souhaite y prendre sa place. On retrouve d’ailleurs avec Linky le processus assez classique d’un outil conçu pour le Big Data, comme l’a noté Solange Ghernaouti. Source du texte : L'âge de faire 

WIKILEAKS OPÉRATION VAULT 8


Wikileaks vient de démarrer en fanfare l'opération Vault 8, ( en français coffre-fort 8 ) ! Après avoir publié les outils informatiques de la CIA ou d'autres agences de renseignement américaines, WikiLeaks publie les sources de ces exécutables ! 

Tout vient de débuter avec le logiciel Hive qui permet de contrôler les malwares installés à distance. Julian Assange a laissé un temps de répit aux diverses intervenants, comme les sociétés informatiques, CISCO par exemple, pour patché les failles potentielles. Toutes ces opérations mettent bien en évidence la fragilité de ces outils informatiques...surtout si les sources débarquent dans le domaine public !

INTERNET ATTAQUE MASSIVE DES OBJETS CONNECTÉS EN PRÉPARATION ?

INTERNET ATTAQUE MASSIVE  DES OBJETS CONNECTÉS EN PRÉPARATION ?
Les failles des objets connectés, caméra, des routeurs... permettent de préparer des attaques massives d'Internet que cela soit des DDos, comme avec le botnet Mirai, ou des attaques bien plus sophistiquées grâce à un malware capable d'utiliser le langage Lua. Un million d'appareils sont déjà infectés par une variante très sophistiqué de Mirai, 2 millions de plus à venir... Ces pirates sont capables de déclencher l'enfer sur Internet ! Ils connaissent très bien les failles des objets connectés, certaines n'étant connues que depuis quelques jours... Point d’amateurisme donc chez eux. Cela n'est plus qu'une question de temps pour voir déferler sur Internet une lame de fond. Le GHQG, lors d'une réunion récente de sécurité, donnait déjà des pistes. Les grands réseaux de distribution électriques de certains pays ont été exploré par des pirates...

WIFI | LE PROTOCOLE DE CHIFFREMENT WPA2 EST TOMBÉ


Des chercheurs viennent de trouver des failles critiques dans le protocole du chiffrement WPA2 du Wifi. Ces lacunes permettent de conduire des attaques terribles... Un pirate a proximité de votre Wifi peut tout faire... Les chercheurs vont présenter leurs trouvailles ce lundi 16 sur le site krackattacks.com. Solution ? Utiliser d'autres systèmes de chiffrement comme un VPN, une alternative pas très efficace.

HOME MINI UN BUG DÉCOUVERT PAR HASARD

HOME MINI UN BUG DÉCOUVERT PAR HASARD 

Home mini est l'une des enceintes présentées par Google début octobre. Un journaliste vient de découvrir que cette enceinte l'avait écouté 24h/24 7j/7 en transmettant les données aux serveurs de Google. 

ADBLOCK PLUS PIRATÉ SOUS CHROME

ADBLOCK PLUS PIRATÉ SOUS CHROME
AdBlock Plus piraté sous Chrome. AdBlock Plus est l'une des extensions la plus téléchargée sous Chrome. Un pirate a réussi à berner Google, grâce à quelques caractères de contrôle...