Un logiciel pourrait permettre de retrouver les fabricants d’armes imprimées en 3D


Ouain ! Au Canada, on a le cannabis qui est légal et aux États-Unis eux ont les armes en 3D et sur internet les plans pour construire ces armes. Sauf qu’en cas d’enquête, il est plus difficile de les retracer. Maintenant, il y a un logiciel qui peut détecter la signature de l’imprimante 3D, sauf que sans banque de données, les enquêtes ne sont pas plus avancées
Nuage

 

Un logiciel pourrait permettre de retrouver les fabricants d’armes imprimées en 3D

 

Une arme imprimée en 3D | ROBERT MACPHERSON / AFP

Une arme imprimée en 3D | ROBERT MACPHERSON / AFP

Repéré par Camille Jourdan

Repéré sur Université de Buffalo, Vice News

PrinTracker permet de tracer un objet en identifiant l’imprimante 3D qui l’a créé.

Depuis août dernier, les armes imprimées en 3D sont légales aux États-Unis.

Ces «ghost guns» «ne disposent d’aucun numéro de série, et sont par conséquent intraçables», s’inquiétait RFI il y a quelques mois.

Mais les recherches d’un professeur de l’Université de Buffalo pourraient bien changer la donne. Wenyao Xu, professeur d’informatique et d’ingénierie, a mis au point un logiciel qui permet de retrouver la machine à l’origine de n’importe quel objet imprimé en 3D.

L’ingénieur a en effet découvert que chaque imprimante 3D laisse son empreinte sur tous les objets qu’elle «met au monde». Sur chaque fil de plastique qu’elles agrègent par couches pour obtenir un objet, ces machines impriment également de «très légères imperfections», relève Wenyao Xu.

Et chaque imperfection, qui ne dépasse parfois pas le demi-millimètre, est spécifique à une imprimante en particulier.

Comme chaque humain a ses propres empreintes digitales, uniques en leur genre, chaque imprimante 3D a les siennes, laissées sur les clés, les meubles, les armes, ou tout autre objet qu’elle imprime. Identifier ces empreintes, c’est potentiellement retrouver l’imprimante, et son propriétaire.

«Retrouver cette « signature » pourrait aider les experts légistes et la police», espère Wenyao Xu, pour qui l’imprimante 3D est «le rêve de tous les contrefacteurs».

Mais sans «base de données», remarque Vice News, il y a peu de chances que l’espoir du scientifique aboutisse. En effet, même si PrinTracker parvient à repérer les empreintes sur une arme ou une contrefaçon en 3D, encore faut-il savoir à quelle imprimante elles correspondent. Pour cela, il serait nécessaire de «réguler» le marché des imprimantes 3D, de manière à enregistrer leurs empreintes, ainsi que l’identité de leurs acheteurs, dans une base de données, explique le site.

http://www.slate.fr/

Ces 5 habitudes qui compromettent votre sécurité informatique


Naviguer sur Internet est facile, mais il faut être prudent pour éviter les pièges que pirates informatiques sèment un peu partout. Il y a certaines habitudes que nous devons prendre pour éviter de perdre gros
Nuage

 

Ces 5 habitudes qui compromettent votre sécurité informatique

 

 

© thinkstock.

Jeanne Poma.
Source: Vanity Fai

Maintenant que tout peut être réalisé via votre ordinateur, les esprits malveillants n’attendent qu’une chose: vous attaquer sur la toile.

La sécurité informatique fait beaucoup parler d’elle car les gens dépensent de plus en plus en ligne. Les attaques et les vols sur le net ont donc tendance à prendre de plus en plus d’importance. Ils sont pourtant souvent dus à de mauvaises habitudes de la part des utilisateurs. Voici les cinq principales mauvaises habitudes dont vous devriez vous débarrasser immédiatement.  Installer des applications ou des plugins inconnus

Les pirates peuvent trafiquer des applications et vous les présenter de manière à ce qu’elles vous paraissent inoffensives. Ces applications malveillantes peuvent voler des informations privées que le pirate pourra ensuite utiliser à ses propres fins. Avant d’installer une nouvelle application, prenez garde à vérifier les mises à jour et analysez le fichier grâce à un anti-virus avant d’exécuter le fichier. 

Surfer sur des sites malveillants

La navigation sur des sites inconnus, des sites issus de marques étranges ou qui vous présentent un aspect bizarre sont à éviter car ils peuvent vous causer de graves problèmes. Ils peuvent vous envoyer des virus ou voler vos codes d’accès. Vous ne remarquerez que ces programmes sont nuisibles qu’au moment où vous perdrez vos informations. Il existe maintenant de nouveaux chevaux de Troie, cachés dans des publicités, des pop-ups ou simplement les sites eux-mêmes. Mieux vaut s’en tenir à des sites qui ont une bonne réputation

Ignorer les mises à jour

Une mise à jour de vos logiciels prend du temps, surtout si vous avez un réseau Internet lent mais elle sécurise votre ordinateur. Les logiciels obsolètes sont souvent la cible d’attaques car les mises à jour qui auraient pu corriger les failles de sécurité n’ont pas été installées. Vous pouvez donc ignorer de temps en temps les mises à jour mais pas à chaque fois. 

Ne pas vérifier la connexion au Wi-Fi

Lorsque vous vous connectez à un Wi-Fi public pour regarder des vidéos en attendant votre avion, par exemple, cela peut être amusant. Mais les réseaux publics sont connus pour être un paradis pour les pirates. Ils peuvent y obtenir toutes les informations de votre ordinateur ou de votre téléphone. C’est pourquoi on recommande de ne jamais aller sur le site de sa banque lorsque l’on est connecté à un Wi-Fi public. 

Faire uniquement confiance à son logiciel anti-virus

Les logiciels anti-virus font du bon travail mais aucun logiciel n’est parfait. Le meilleur anti-virus est l’utilisateur lui-même. Les pirates ont généralement une longueur d’avance sur les logiciels anti-virus et le logiciel de protection ne peut éliminer que les logiciels malveillants et les virus présents dans la base de données. Les virus de la dernière génération causeront sûrement des dommages avant que le logiciel de protection puisse faire quoi que ce soit.

http://www.7sur7.be/

Le « typosquatting » revient en force


Il y a des pirates qui continue a utiliser un piratage qui n’est pas nouveau. Celui de faire un site fictif en donnant l’impression d’être sur un site de confiance. Il faut toujours faire attention sur des liens qui contiennent des fautes frappes.
Nuage

 

Le « typosquatting » revient en force

 

heso59

Les pirates informatiques redoublent d’ingéniosité pour détourner les fautes de frappe des Internautes.

(CCM) — Le « typosquatting », ce n’est pas nouveau. Mais une étude vient remettre à l’honneur ce détournement des coquilles et autres fautes de frappe. En la matière, l’imagination des pirates n’a pas de limite…

Les experts en sécurité informatique de Menlo Security viennent de publier un rapport alarmiste sur la recrudescence du « typosquatting ». Pour les pirates, il suffit de rediriger les Internautes vers des sites fictifs, qui ressemblent comme deux gouttes d’eau au site original. Bien sûr, ces techniques utilisées sont extrêmement simples, voire simplistes, mais elles sont particulièrement redoutables selon l’étude. La raison d’une telle efficacité ? Tout simplement le fait que les Internautes croient être sur un site de confiance.

Comme le détaillent nos confrères du Figaro, les façons d’exploiter la crédulité des utilisateurs de pièges sont variées. Certaines copies de sites web se contentent de générer des revenus publicitaires, aux dépens des sites légitimes. D’autres pirates profitent du « typosquatting » pour installer des logiciels malveillants sur les ordinateurs de visiteurs. Mais selon Menlo Security, la principale exploitation de ce filon est la récupération des identifiants des visiteurs. En toute confiance, un Internaute croit se connecter à son compte Facebook, Amazon, Google ou des sites d’administrations, et se fait usurper son identité en ligne. Selon le rapport, 19 % des visiteurs des faux sites issus du « typosquatting » croient naviguer sur le véritable site web. Et une fois les informations confidentielles récupérées, les pirates peuvent s’en servir à leur guise.

http://www.commentcamarche.net

Facebook : un logiciel de reconnaissance des comportements suicidaires


Si un logiciel efficace peut aider à diminuer les suicides qui fréquentes Facebook, cela pourrait être utile, mais d’un autre côté, si l’analyse se trompe, cela pourrait avoir d’autres conséquences indésirables
Nuage

 

Facebook : un logiciel de reconnaissance des comportements suicidaires

 

Facebook : un logiciel de reconnaissance des comportements suicidaires

Le réseau social Facebook a annoncé, lundi 27 novembre, qu’il souhaitait généraliser dans plusieurs pays son logiciel qui sait détecter les comportements des personnes dépressives sur le point de se suicider.

Un logiciel qui détecte les pensées suicidaires

Une personne sur le point de se suicider se manifeste-t-elle sur les réseaux sociaux. Trouve-t-on des indices de son mal-être dans les commentaires qu’elle laisse ? Un logiciel testé depuis mars aux États-Unis sur Facebook serait ainsi capable de déceler les comportements suicidaires en scrutant l’activité de l’internaute. Cette intelligence artificielle aurait même suffisamment fait ses preuves pour l’importer dans d’autres pays.

C’est en tout cas ce que vient d’annoncer la direction de Facebook. Selon le vice-président de gestion des produits de Facebook, Guy Rosen, les vidéos mises en ligne en direct sur Facebook Live seront analysées par ce logiciel, mais également les messages envoyés et reçus par l’utilisateur suspecté d’être dépressif. Le logiciel sera attiré par les commentaires du type : « Est-ce que tu vas bien ? » ou « Puis-je t’aider ? ».

Un logiciel très intrusif pour certains

« Nous avons une possibilité d’aider, nous allons donc l’exploiter », a expliqué Guy Rosen à nos confrères du site TechCrunch. « La vitesse a beaucoup d’importance. Nous devons aider les gens en temps réel ».

Certains suicides filmés en direct sur Facebook auraient en effet pu être évités grâce à ce logiciel. Cette invention semble donc partir d’une bonne intention, mais on ne peut pas s’empêcher de trouver cela très intrusif de la part de Facebook.

Car si une personne est suspectée d’être suicidaire, alors son entourage pourra en être informé. Facebook pourra également contacter directement les secours en cas d’urgence. Ce qui n’est pas rien. En France, nous ne « bénéficierons » pas de ce service, car les règlementations de l’Union européenne protègent plus strictement nos données personnelles. Cela vous rassure-t-il ? 

Marine Rondot

http://www.passeportsante.net/

À 13 ans, ce petit génie est déjà consultant chez IBM


Ce jeune torontois, a grâce à son père appris l’abc de la programmation a 5 ans, a 9 ans, il a sa première application de calcul mental et fut même publier. Il s’est fait repérer par IBM en détectant un bug dans un logiciel A 13 ans, il est consultant pour cette même compagnie. S’il est heureux, il aura sûrement un bel avenir
Nuage
 

 

À 13 ans, ce petit génie est déjà consultant chez IBM

 

© Capture d’écran.

Tanmay Bakshi, 13 ans, a connu une ascension pour le moins précoce et dieu sait où elle s’arrêtera…

Son père, informaticien, lui a enseigné les rudiments de la programmation à l’âge de 5 ans. Aujourd’hui, Tanmay Bakshi partage ses connaissances avec ses 125.000 abonnés sur sa propre chaîne YouTube et donne des conférences dans le monde entier (voir ci-dessous, en anglais).

Ce jeune Canadien de Toronto a créé sa première application de calcul mental à 9 ans et est parvenu à la faire publier sur l’AppStore d’Apple. Depuis deux ans, il s’intéresse désormais à l’intelligence artificielle et, plus particulièrement, à Watson, le célèbre logiciel d’IBM qui a remporté un jeu de culture générale aux Etats-Unis, relate BFMTV

C’est par ce biais qu’il se fait d’ailleurs repérer par l’entreprise informatique en leur… signalant un bug oublié au coeur du logiciel. Depuis, il a rejoint l’équipe, collabore avec ses chercheurs et joue les ambassadeurs de poche à travers le monde, notamment lors des fameuses conférences TEDx Talks.

Fasciné par l’intelligence artificielle, Tanmay la considère comme « l’une des plus grandes révolutions de l’histoire de l’humanité »: « Une fois que les gens commenceront à s’adapter et à adopter cette technologie à bras ouverts, son impact n’en sera que plus grand. L’IA (« intelligence artificielle ») va amplifier les capacités humaines », prophétise-t-il. 

Tanmay Bakshi, un nom à retenir…

http://www.7sur7.be/

Une entreprise américaine va implanter des puces électroniques dans les mains de ses salariés


Je n’aime pas trop l’idée ! Bien que les responsables disent qu’ils ne mettent pas de GPS dans leurs puces électroniques, un jour, on exigera que ce soit obligatoire et quelles informations pourront-ils chercher ? Une forme de Big Brother ?
Nuage

 

Une entreprise américaine va implanter des puces électroniques dans les mains de ses salariés

 

Un employé de l'entreprise de cybersécurité Kaspersky Lab montre une puce électronique destinée à être implantée. Septembre 2015, Berlin. AFP PHOTO / JOHN MACDOUGAL

Un employé de l’entreprise de cybersécurité Kaspersky Lab montre une puce électronique destinée à être implantée. Septembre 2015, Berlin. AFP PHOTO / JOHN MACDOUGAL

Repéré par Juliette Mitoyen

Repéré sur KSTP

Le but: faciliter le paiement des employés aux distributeurs automatiques, ou encore leur connexion à leur ordinateur.

Three Square Market, une entreprise basée à River Falls dans le Wisconsin et spécialisée dans les logiciels de distributeurs automatiques, a annoncé qu’elle allait équiper ses salariés de puces électroniques, d’après la chaîne de télévision KSTP-TV.

Placées entre le pouce et l’index, les petites puces –pas plus épaisses qu’un grain de riz– disposent de la même technologie que les cartes bancaires et les téléphones de paiement sans contact. Les employés pourront ainsi payer aux distributeurs automatiques d’un simple revers de la main, mais également ouvrir la porte principale de l’entreprise, se connecter à leur ordinateur ou encore utiliser la photocopieuse.

Une «avancée inévitable»

Interrogé par KSTP-TV, Todd Westby, le directeur de Three Square Market, a affirmé que l’implantation de puces électroniques sous la peau humaine était «la prochaine grande avancée inévitable qui se produira» et a ajouté que lui et son entreprise «voulaient en faire partie».

Dans le reportage réalisé pour la chaîne, il décrit le processus de paiement:

«Vous venez, vous scannez le produit (…). On vous demande alors de présenter votre moyen de paiement, et là, vous tendez la main, et comme avec un téléphone, vous payez votre produit.»

La démarche de cette entreprise du Wisconsin est une première aux États-Unis, mais Three Square Market a pris exemple sur Epicenter, une start-up suédoise, qui équipe ses salariés de puces similaires depuis avril 2017.

Pour Ben Libberton, microbiologiste à l’Institut Karolinska de l’Université de médecine de Solna, en Suède, ces puces comportent des risques d’atteinte à la liberté:

«Ces puces peuvent collecter des données sur votre santé, sur votre temps de travail, sur votre localisation, sur le temps que vous passez aux toilettes. Toutes ces données pourraient logiquement être collectées (…). Et que se passe-t-il ensuite? Pour quoi sont-elles utilisées? Par qui? Qui peut y avoir accès?»

Todd Westby à quant à lui essayé de rassurer les plus dubitatifs en affirmant que les puces en question ne contenaient aucun traceur GPS, et que l’implantation se faisait sur la base du volontariat. Les salariés qui voudront continuer à sortir leurs billets et leurs cartes bleues à la machine à café seront fort heureusement libres de le faire.

Pour l’heure, plus de cinquante employés ont déjà décidé d’avoir recours à l’implantation de cette puce, qui devrait commencer le 1er août à Three Square Market.

http://www.slate.fr

Ce que vous devez savoir sur les "logiciels de rançon"


C’est le point le plus négatif d’internet que des pirates informatiques envoient des virus, des logiciels de rançon comme ce fut le cas, vendredi dernier qui a affecté nombres d’institutions et d’entreprises. Ce qu’il faut aussi savoir, c’est que cela peut même affecter des particuliers que ce soit sur l’ordinateur, tablettes et smartphone. Il faut être prudent quand on clique sur des liens. Et avoir un anti-virus à jour ainsi et savoir quoi faire si cela nous arrive
Nuage

 

Ce que vous devez savoir sur les « logiciels de rançon »

 

Les logiciels de rançon, utilisés dans la vague de cyberattaques qui a touché plusieurs dizaines de pays dans le monde, sont devenus au fil des années l’un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s’en prémunir? Qu’est-ce qu’un « logiciel de rançon »?

Les « logiciels de rançon« , ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques et forcent leurs utilisateurs à verser une somme d’argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l’usage.

Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions », rappelle à l’AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.

Comme cela fonctionne-t-il?

Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d’internet. Cela peut passer par la consultation par la victime d’un site web préalablement infecté ou par l’ouverture d’un email invitant à cliquer sur un lien ou à télécharger une pièce jointe.

En quelques secondes, le logiciel malveillant peut alors s’implanter.

« Quand il s’installe, il n’a pas de charge virale et ne peut pas être détecté », explique à l’AFP Laurent Maréchal, expert en cybersécurité chez McAfee: ce n’est qu’ensuite qu’il « télécharge le ‘payload’, c’est-à-dire la charge virale », ajoute-t-il.

Dès lors, le poste de travail se trouve chiffré… et donc bloqué.

« Le plus souvent, l’utilisateur doit envoyer un SMS », bien entendu payant, « pour obtenir un code de déblocage », détaille M. Maréchal, qui précise que l’infection, dans certains cas complexes, peut se propager « sans intervention humaine ».

Leur utilisation est-elle fréquente?

Oui. Et le phénomène ne cesse de s’amplifier. Selon l’éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l’an dernier. Et d’après McAfee, le nombre de d' »échantillons » détectés a grimpé de 88% en 2016, pour atteindre le chiffre de quatre millions.

A l’origine de ce succès: le retour sur investissement des « rançongiciels », jugé élevé par les pirates.

« Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik.

Un avis partagé par Laurent Maréchal, qui rappelle que les « ransomware » sont « faciles à se procurer« . « Sur le ‘darkweb’ (nb: partie obscure de l’internet, non référencée dans les moteurs de recherche classiques), les particuliers peuvent acheter des ransomware prêts à l’emploi, parfois pour seulement 150 dollars », insiste-t-il.

Pourquoi l’attaque de vendredi a-t-elle été si massive?

Selon les premiers éléments de l’enquête, les auteurs de cette cyberattaque ont réussi à exploiter une faille dans le systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.

« On a affaire une attaque de type ‘zero day’, s’appuyant sur une faille jusque-là inconnue », souligne Amar Zendik, qui explique l’ampleur du piratage par l’outil impliqué (Windows, un système d’exploitation incontournable) mais aussi par la stratégie des pirates, sans doute motivés par la malveillance.

« On n’est pas sur un ‘ransomware’ classique, qui vise en général des particuliers ou des petites entreprises. Là, les pirates se sont attaqués à des grandes institutions, peu susceptibles de payer, surtout vu la publicité faite à l’opération », rappelle le spécialiste, qui penche pour une attaque menée par « hackers ».

« A priori, les auteurs de l’attaque ne souhaitaient pas récupérer de l’argent, mais plutôt faire un coup », ajoute-t-il.

Comment se prémunir d’une telle opération?

Plusieurs règles simples peuvent être suivies pour réduire les risques d’infection, dans le cas de cette cyberattaque comme pour l’ensemble des « ransomware ».

Parmi elles: l’application régulière des mises à jours de logiciels de sécurité, qui permettent de corriger les failles exploitées par les virus.

En cas d’incident, les autorités conseillent par ailleurs de déconnecter immédiatement du réseau les équipements infectés, afin de les isoler. Dans le cas d’un virus touchant une entreprise ou une institution, il convient par ailleurs d’alerter au plus vite les responsables informatique.

Les autorités comme les éditeurs de logiciels recommandent par ailleurs expressément aux entreprises et aux particuliers de ne pas payer de rançon.

« Cela ne garantit pas que l’accès aux données sera restauré », a prévenu le ministère américain de la Sécurité intérieure dans un communiqué

http://www.7sur7.be