Search for:
Xfinity a attendu le correctif critique Citrix !

Xfinity a attendu le correctif critique Citrix Bleed 0-day. Maintenant, ça en paie le prix

Comcast a attendu jusqu’à neuf jours pour corriger son réseau contre une vulnérabilité de haute gravité, une erreur qui a permis aux pirates de s’emparer des données de mot de passe et d’autres informations sensibles appartenant à 36 millions de clients Xfinity.

La violation, qui a été réalisée en exploitant une vulnérabilité du matériel réseau vendu par Citrix, a permis aux pirates d’accéder aux noms d’utilisateur et aux mots de passe cryptographiquement hachés de 35,9 millions de clients Xfinity, a déclaré le fournisseur de télévision par câble et d’accès Internet dans une notification déposée lundi auprès du procureur général du Maine. bureau. Citrix a révélé la vulnérabilité et publié un correctif le 10 octobre. Comcast n’a corrigé son réseau que le 16 octobre au plus tôt et le 19 octobre au plus tard, soit un laps de temps de six à neuf jours. Le 18 octobre, les chercheurs ont signalé que la vulnérabilité, identifiée comme CVE-2023-4966 et sous le nom de Citrix Bleed, était activement exploitée depuis août.

« Cependant, nous avons découvert par la suite qu’avant l’atténuation, entre le 16 et le 19 octobre 2023, il y avait eu un accès non autorisé à certains de nos systèmes internes dont nous avons conclu qu’il était le résultat de cette vulnérabilité », indique un avis d’accompagnement . «Nous avons informé les forces de l’ordre fédérales et mené une enquête sur la nature et l’ampleur de l’incident. Le 16 novembre 2023, il a été déterminé que des informations avaient probablement été acquises.

Comcast enquête toujours précisément sur les données obtenues par les attaquants. Jusqu’à présent, indique la divulgation de lundi, les informations connues pour avoir été récupérées comprennent les noms d’utilisateur et les mots de passe hachés, les noms, les coordonnées, les quatre derniers chiffres des numéros de sécurité sociale, les dates de naissance et/ou les questions et réponses secrètes. Xfinity est la division de télévision par câble et Internet de Comcast.

Citrix Bleed est apparu comme l’une des vulnérabilités les plus graves et les plus largement exploitées de l’année, avec un indice de gravité de 9,4 sur 10. La vulnérabilité, résidant dans NetScaler Application Delivery Controller et NetScaler Gateway de Citrix, peut être exploitée sans aucune authentification ni privilèges sur les utilisateurs concernés. réseaux. Les exploits révèlent des jetons de session, que le matériel attribue aux appareils qui ont déjà fourni avec succès les informations de connexion. La possession des jetons permet aux pirates informatiques de contourner toute authentification multifacteur utilisée et de se connecter à l’appareil.

Parmi les autres sociétés qui ont été piratées via Citrix Bleed figurent Boeing ; Toyota ; DP World Australia, une succursale de la société de logistique DP World basée à Dubaï ; Banque industrielle et commerciale de Chine; et le cabinet d’avocats Allen & Overy.

Le nom Citrix Bleed est une allusion à Heartbleed, un autre jour zéro de divulgation d’informations critiques qui a bouleversé Internet en 2014. Cette vulnérabilité, qui résidait dans la bibliothèque de codes OpenSSL, a été exploitée en masse et a permis le vol de mots de passe, clés de cryptage, informations d’identification bancaires et toutes sortes d’autres informations sensibles. Citrix Bleed n’a pas été aussi désastreux car moins de périphériques vulnérables sont utilisés.

Une analyse des sites de ransomwares les plus actifs n’a révélé aucune responsabilité dans le piratage du réseau Comcast. Un représentant de Xfinity a déclaré dans un e-mail que la société n’avait pas encore reçu de demande de rançon et que les enquêteurs n’étaient au courant d’aucune fuite de données client ni d’aucune attaque contre les clients concernés.

Comcast demande aux clients Xfinity de réinitialiser leurs mots de passe pour se protéger contre la possibilité que des attaquants puissent pirater les hachages volés. La société encourage également les clients à activer l’authentification à deux facteurs. Le représentant a refusé de dire pourquoi les administrateurs de l’entreprise n’ont pas appliqué les correctifs plus tôt.

Comment l’unité de cybercriminalité de Microsoft a évolué pour lutter contre l’augmentation des menaces

Comment l'unité de cybercriminalité de Microsoft a évolué pour lutter contre l'augmentation des menaces

Les gouvernements et l’industrie technologique du monde entier se sont efforcés ces dernières années de freiner la montée de l’escroquerie et de la cybercriminalité en ligne. Pourtant, même avec les progrès en matière de défense numérique, d’application et de dissuasion, les attaques de ransomwares , les compromissions de messagerie professionnelle et les infections de logiciels malveillants continuent de se produire. Au cours de la dernière décennie, la Digital Crimes Unit (DCU) de Microsoft a forgé ses propres stratégies, à la fois techniques et juridiques, pour enquêter sur les escroqueries, démanteler les infrastructures criminelles et bloquer le trafic malveillant.

La DCU est bien entendu alimentée par la taille massive de Microsoft et la visibilité sur Internet que procure la portée de Windows. Mais les membres de l’équipe DCU ont répété à plusieurs reprises à WIRED que leur travail était motivé par des objectifs très personnels de protection des victimes plutôt que par un vaste programme politique ou un mandat d’entreprise.

Dans sa dernière action, la DCU a annoncé mercredi soir des efforts visant à perturber un groupe de cybercriminalité que Microsoft appelle Storm-1152. Intermédiaire dans l’écosystème criminel, Storm-1152 vend des services logiciels et des outils tels que des mécanismes de contournement de la vérification d’identité à d’autres cybercriminels. Le groupe est devenu le premier créateur et fournisseur de faux comptes Microsoft, créant environ 750 millions de comptes frauduleux que l’acteur a vendus pour des millions de dollars.

 

La DCU a utilisé des techniques juridiques qu’elle a perfectionnées au fil des années en matière de protection de la propriété intellectuelle pour lutter contre la tempête 1152. L’équipe a obtenu le 7 décembre une ordonnance du tribunal du district sud de New York pour saisir une partie de l’infrastructure numérique du groupe criminel aux États-Unis et supprimer des sites Web, notamment les services 1stCAPTCHA, AnyCAPTCHA et NoneCAPTCHA, ainsi qu’un site vendant de faux Comptes Outlook appelés Hotmailbox.me.

La stratégie reflète l’évolution de la DCU. Un groupe appelé « Digital Crimes Unit » existe chez Microsoft depuis 2008, mais l’équipe dans sa forme actuelle a pris forme en 2013 lorsque l’ancienne DCU a fusionné avec une équipe de Microsoft connue sous le nom d’Intellectual Property Crimes Unit.

« Les choses sont devenues beaucoup plus complexes », déclare Peter Anaman, chercheur principal de la DCU. « Traditionnellement, une ou deux personnes travaillaient ensemble. Maintenant, lorsque vous envisagez une attaque, il y a plusieurs joueurs. Mais si nous pouvons le décomposer et comprendre les différentes couches impliquées, cela nous aidera à avoir plus d’impact.

L’approche technique et juridique hybride de la DCU pour lutter contre la cybercriminalité est encore inhabituelle, mais à mesure que l’écosystème cybercriminel a évolué – parallèlement à ses chevauchements avec des campagnes de piratage soutenues par l’État – l’idée d’employer des stratégies juridiques créatives dans le cyberespace est devenue plus courante. Ces dernières années, par exemple, WhatsApp, propriété de Meta, et Apple ont tous deux engagé des poursuites judiciaires contre le célèbre fabricant de logiciels espions NSO Group.

Pourtant, la progression particulière de la DCU était le résultat de la domination unique de Microsoft lors de l’essor de l’Internet grand public. Alors que la mission du groupe devenait plus précise face aux menaces de la fin des années 2000 et du début des années 2010, comme le ver très répandu Conficker, l’approche peu orthodoxe et agressive de la DCU a parfois suscité des critiques pour ses retombées et son impact potentiel sur les entreprises et les sites Web légitimes.

« Il n’existe tout simplement aucune autre entreprise qui adopte une approche aussi directe pour lutter contre les fraudeurs », a écrit WIRED dans un article sur la DCU d’octobre 2014. « Cela rend Microsoft plutôt efficace, mais aussi un peu effrayant, disent les observateurs. »

Richard Boscovich, avocat général adjoint de la DCU et ancien procureur adjoint des États-Unis dans le district sud de la Floride, a déclaré à WIRED en 2014 qu’il était frustrant pour les personnes au sein de Microsoft de voir des logiciels malveillants comme Conficker se déchaîner sur le Web et d’avoir l’impression que l’entreprise pourrait améliorer les défenses de ses produits, mais ne fait rien pour s’attaquer directement aux acteurs derrière ces crimes. Ce dilemme a stimulé les innovations de la DCU et continue de le faire.

« Qu’est-ce qui affecte les gens ? C’est ce qu’on nous demande de faire, et nous avons développé la capacité de changer et de nous attaquer à de nouveaux types de criminalité », déclare Zoe Krumm, directrice de l’analyse de la DCU. Au milieu des années 2000, dit Krumm, Brad Smith, aujourd’hui vice-président et président de Microsoft, a joué un rôle moteur dans l’attention portée par l’entreprise à la menace du spam par courrier électronique.

« La DCU a toujours été un peu une équipe d’incubation. Je me souviens que tout d’un coup, c’était comme : « Nous devons faire quelque chose contre le spam. » Brad vient dans l’équipe et il dit : « OK, les gars, élaborons une stratégie. » Je n’oublierai jamais que c’était simplement : « Maintenant, nous allons nous concentrer ici. » Et cela a continué, qu’il s’agisse de l’évolution des logiciels malveillants, de la fraude au support technique, de l’exploitation des enfants en ligne ou de la compromission de la messagerie professionnelle.

Warner Bros. Discovery et Paramount, criblés de dettes, envisagent une fusion

Warner Bros. Discovery et Paramount, criblés de dettes, envisagent une fusion

Les PDG de Warner Bros. Discovery (WBD) et de Paramount Global ont discuté mardi d’une éventuelle fusion, selon un rapport d’ Axios citant « plusieurs » sources anonymes. Aucune négociation formelle n’est encore en cours, selon le Wall Street Journal . Mais ces discussions ressemblent au début de discussions de consolidation pour l’industrie des médias dans une période tumultueuse d’évolution forcée.

Mercredi, Axios a rapporté que le directeur du WBD, David Zaslav, et le directeur de la Paramount, Bob Bakish, se sont rencontrés au siège de la Paramount à New York pendant « plusieurs heures ».

Zaslav et Shari Redstone, propriétaire de la société mère de Paramount, National Amusements Inc (NAI), se sont également exprimés, a affirmé Axios.

L’une des sources de la publication a déclaré qu’une acquisition par WBD de NAI, plutôt que de Paramount Global, était possible.

Les pourparlers visant à unir le studio de cinéma de Paramount, le service de streaming Paramount+ et les réseaux de télévision (dont CBS, BET, Nickelodeon et Showtime) avec le service de streaming Max de WBD, CNN, Cinemax et les propriétés DC Comics ne seraient que des pourparlers, mais Axios a déclaré WBD « a embauché des banquiers pour explorer l’accord ».

Il convient de noter que WBD subira une lourde taxe fiscale s’il s’engage dans des activités de fusion et d’acquisition avant le 8 avril en raison d’une formalité fiscale liée à la fusion de Discovery avec WarnerMedia (qui a formé Warner Bros. Discovery) en 2022.

Une union de dettes

Outre le fait que les négociations n’en seraient qu’à leurs débuts, il y a des raisons d’être sceptique quant à une fusion entre WBD et Paramount. Le plus gros ? Dette.

Le New York Times note que WBD a 40 milliards de dollars de dettes et 5 milliards de dollars de flux de trésorerie disponible. Paramount, quant à elle, a une dette de 15 milliards de dollars et un flux de trésorerie négatif. Zaslav est devenu tristement célèbre pour avoir supprimé des titres et même procédé à des licenciements pour réduire les coûts. Mais WBD envisage des pâturages plus verts et a déclaré que Max  » devenait légèrement rentable  » en octobre. Ajouter davantage de dette au fardeau de WBD pourrait être considéré comme un pas en arrière.

De plus, Paramount est encore plus connectée aux anciennes formes de médias que WBD, comme le souligne The Information , qui souligne que les deux tiers des revenus de Paramount proviennent des réseaux de télévision traditionnels.

Les préoccupations antitrust pourraient également avoir un impact sur un tel accord.

Les actions de WBD ont clôturé en baisse de 5,7 pour cent et celles de Paramount de 2 pour cent après la publication du rapport d’Axios.

Bien entendu, ces détails sur une fusion potentielle peuvent avoir été rapportés parce que WBD et/ou Paramount souhaitent  que nous en soyons informés afin de pouvoir évaluer la réaction du marché et/ou inciter d’autres sociétés de médias à discuter d’accords potentiels.

 

Les négociations sur les fusions et acquisitions de médias devraient s’intensifier en 2024

 

Alors que les entreprises de médias sont aux prises avec l’évolution de leur paysage et des attentes de leurs clients et annonceurs, 2024 s’annonce comme une année où les fusions et acquisitions seront explorées comme moyen de bâtir des entreprises plus solides. Même si les discussions entre WBD et Paramount n’aboutissent pas à un accord, elles indiquent ce qui pourrait se passer dans les mois à venir.

Les sociétés de médias proposant des applications de streaming ont du mal à fidéliser leurs clients, qui disposent désormais de nombreuses options pour leurs dollars mensuels de streaming. La fusion pourrait apporter plus de contenu aux services de streaming, offrant des opportunités de regrouper les services et tenter d’offrir plus de valeur dans un contexte de hausse des prix d’abonnement .

Toutefois, l’union des sociétés de médias pourrait également avoir un impact négatif sur les téléspectateurs. Moins de services de streaming signifie moins d’options pour les clients, ce qui pourrait entraîner des prix plus élevés.

Les conglomérats médiatiques ont également diverses manières de faire face aux défis économiques. WBD, par exemple, a développé la réputation de supprimer les contenus longtemps appréciés de ses plateformes de streaming et de conserver des films pratiquement terminés avant que les téléspectateurs puissent en profiter , au profit d’économies de coûts et de déductions fiscales.

Une fusion WBD-Paramount, par exemple, placerait des titres comme Star Trek : Strange New Worlds , Picard , Yellowjackets et Billions sous le contrôle acharné du WBD de Zaslav.

Il existe également des rapports selon lesquels les pourparlers WBD-Paramount pourraient encourager les discussions entre Comcast (qui possède NBCUniversal) et WBD, certains suggérant que Comcast pourrait se séparer et fusionner NBCUniversal avec WBD. Comcast est sur le point de vendre sa participation dans Hulu à Disney en 2024, ce qui pourrait lui donner de la flexibilité. D’autres discussions sur les fusions et acquisitions sont également en suspens, notamment celle de Byron Allen qui tente de racheter le groupe BET Media de Paramount Global.

Alors que diverses sociétés de médias cherchent à stabiliser leur place dans un avenir incertain, on peut s’attendre à de nouvelles discussions de fusions et acquisitions en 2024.

L’injection d’« insuline intelligente » régule la glycémie pendant une semaine

L’injection d’« insuline intelligente » régule la glycémie pendant une semaine

Les personnes atteintes de diabète de type I doivent s’injecter plusieurs fois par jour de l’insuline fabriquée pour maintenir des niveaux sains d’hormone, car leur corps n’en produit pas naturellement suffisamment. Les injections doivent également être programmées en fonction de l’alimentation et de l’exercice, car toute consommation ou utilisation de glucose doit être gérée.

La recherche sur l’insuline sensible au glucose, ou insuline « intelligente », espère améliorer la qualité de vie des personnes atteintes de diabète de type I en développant une forme d’insuline qui doit être injectée moins fréquemment, tout en permettant de contrôler la glycémie sur une période prolongée. période de temps plus longue.

Une équipe de l’Université du Zhejiang, en Chine, a récemment publié une étude documentant un système d’insuline intelligent amélioré dans des modèles animaux. Les travaux en cours n’impliquent aucun test sur l’homme. Leur insuline était capable de réguler la glycémie pendant une semaine chez des souris et des porcs nains diabétiques après une seule injection sous-cutanée.

« En théorie, [l’insuline intelligente est] extrêmement importante à l’avenir », a déclaré Steve Bain , directeur clinique de l’unité de recherche sur le diabète de l’université de Swansea, qui n’a pas participé à l’étude. « Cela changerait la donne. »

La nouvelle insuline intelligente est basée sur une forme d’insuline modifiée avec de l’acide gluconique, qui forme un complexe avec un polymère grâce à des liaisons chimiques et une forte attraction électrostatique. Lorsque l’insuline est piégée dans le polymère, sa fonction de signalisation est bloquée, ce qui permet d’administrer une semaine d’insuline en une seule injection sans risque de surdosage.

Le fait que les structures chimiques du glucose et de l’acide gluconique soient extrêmement similaires est crucial pour la nature « sensible au glucose » de ce système, ce qui signifie que les deux molécules se lient de manière très similaire. Lorsque le glucose rencontre le complexe insuline-polymère, il peut déplacer une partie de l’insuline liée et former ses propres liaisons chimiques avec le polymère. La liaison du glucose perturbe également l’attraction électrostatique et favorise davantage la libération d’insuline.

En se liant préférentiellement au polymère, le glucose est capable de déclencher la libération d’insuline. Et l’ampleur de cette libération d’insuline dépend de la quantité de glucose présente : entre les repas, lorsque la glycémie est assez basse, seule une petite quantité d’insuline est libérée. C’est ce qu’on appelle l’insuline basale et elle est nécessaire à la régulation de base de la glycémie.

Mais après un repas, lorsque la glycémie augmente, beaucoup plus d’insuline est libérée. Le corps peut désormais réguler correctement l’excès de sucre, évitant ainsi des niveaux de glucose anormalement élevés, appelés hyperglycémie. Les effets à long terme de l’hyperglycémie chez l’homme comprennent des lésions nerveuses des mains et des pieds et des lésions permanentes de la vue.

Ce système imite le processus naturel du corps, dans lequel l’insuline est également libérée en réponse au glucose.

Meilleure régulation que l’insuline standard

La nouvelle insuline intelligente a été testée sur cinq souris et trois mini-porcs. Les mini-porcs sont souvent utilisés comme modèle animal physiologiquement plus similaire à celui des humains. L’un des trois mini-porcs a reçu une dose légèrement inférieure d’insuline intelligente et les deux autres une dose plus élevée. Le porc ayant reçu la dose la plus faible a présenté la meilleure réponse : sa glycémie a été étroitement contrôlée et est revenue à une valeur saine après les repas.

Pendant le traitement, les deux autres porcs présentaient des taux de glucose toujours supérieurs à ceux observés chez les animaux en bonne santé, bien qu’ils aient été considérablement réduits par rapport aux niveaux pré-injection. La régulation de la glycémie était également plus stricte que celle des injections quotidiennes d’insuline.

Il convient cependant de noter que le cochon miniature ayant la meilleure réponse avait également les taux de glycémie les plus bas avant le traitement, ce qui peut expliquer pourquoi il semblait si bien fonctionner chez cet animal.

Surtout, ces effets étaient tous durables : une meilleure régulation pouvait être constatée une semaine après le traitement. Et l’injection d’insuline intelligente aux animaux n’a pas entraîné de réponse immunitaire significative, ce qui peut constituer un piège courant lors de l’introduction de biomatériaux chez les animaux ou les humains.

L’étude n’est pas sans limites. Bien qu’une régulation du glucose à long terme ait été observée chez les souris et les mini-porcs examinés, seuls quelques animaux ont été impliqués dans l’étude : cinq souris et trois mini-porcs. Et bien sûr, il existe toujours le risque que les résultats des études sur les animaux ne soient pas complètement transmis aux essais cliniques sur les humains. « Nous devons accepter qu’il s’agit d’études sur des animaux, et donc la transmission aux humains est toujours un peu problématique », a déclaré Bain.

Bien que des recherches supplémentaires soient nécessaires avant de pouvoir tester ce système d’insuline intelligent chez l’homme, ces travaux constituent une avancée prometteuse dans le domaine.

New York Times veut qu’OpenAI supprime toutes les instances GPT

La poursuite pour droits d'auteur du New York Times veut qu'OpenAI supprime toutes les instances GPT

En août, on a appris que le New York Times envisageait de rejoindre la légion croissante de créateurs qui poursuivent les sociétés d’IA pour détournement de leur contenu. Le Times aurait négocié avec OpenAI concernant la possibilité d’obtenir une licence pour son matériel, mais ces négociations ne se sont pas déroulées sans heurts. Ainsi, huit mois après que l’entreprise aurait envisagé de poursuivre en justice, la plainte a été déposée .

Le Times cible diverses entreprises sous l’égide d’OpenAI, ainsi que Microsoft, un partenaire OpenAI qui l’utilise à la fois pour alimenter son service Copilot et a contribué à fournir l’infrastructure pour la formation du grand modèle linguistique GPT. Mais la poursuite va bien au-delà de l’utilisation de matériel protégé par le droit d’auteur dans la formation, alléguant que les logiciels basés sur OpenAI contourneront volontiers le paywall du Times et attribueront au Times des informations erronées hallucinées.

Le procès note que le Times dispose d’un personnel important qui lui permet de faire des choses comme consacrer des journalistes à un large éventail de domaines et de s’engager dans un journalisme d’investigation important, entre autres. Grâce à ces investissements, le journal est souvent considéré comme une source faisant autorité sur de nombreux sujets.

Tout cela coûte de l’argent, et le Times gagne cet argent en limitant l’accès à ses reportages via un robuste paywall. De plus, chaque édition imprimée comporte une notification de droit d’auteur, les conditions d’utilisation du Times limitent la copie et l’utilisation de tout matériel publié, et il peut être sélectif quant à la manière dont il autorise ses articles. En plus de générer des revenus, ces restrictions l’aident également à maintenir sa réputation de voix faisant autorité en contrôlant la manière dont ses œuvres apparaissent.

La poursuite allègue que les outils développés par OpenAI compromettent tout cela. « En fournissant du contenu au Times sans la permission ou l’autorisation du Times, les outils des défendeurs sapent et nuisent à la relation du Times avec ses lecteurs et privent le Times de revenus d’abonnement, de licence, de publicité et d’affiliation », affirme la poursuite.

Une partie de l’utilisation non autorisée alléguée par le Times a eu lieu lors de la formation de différentes versions de GPT. Avant GPT-3.5, les informations sur l’ensemble de données de formation étaient rendues publiques. L’une des sources utilisées est une vaste collection de documents en ligne appelée « Common Crawl », qui, selon la poursuite, contient des informations provenant de 16 millions d’enregistrements uniques provenant de sites publiés par le Times. Cela place le Times comme la troisième source la plus référencée, derrière Wikipédia et une base de données de brevets américains.

OpenAI ne divulgue plus autant de détails sur les données utilisées pour la formation des versions GPT récentes, mais tout indique que les articles en texte intégral du NY Times font toujours partie de ce processus (beaucoup plus d’informations à ce sujet dans un instant.) Attendez-vous à un accès aux informations de formation. être un problème majeur lors de la découverte si cette affaire avance.

Pas seulement une formation

Un certain nombre de poursuites ont été intentées concernant l’ utilisation de matériel protégé par le droit d’auteur lors de la formation de systèmes d’IA . Mais la poursuite du Times va bien plus loin en montrant comment le matériel ingéré lors de l’entraînement peut ressortir lors de l’utilisation. « Les outils GenAI des accusés peuvent générer un résultat qui récite textuellement le contenu du Times, le résume fidèlement et imite son style expressif, comme le démontrent de nombreux exemples », affirme la poursuite.

La poursuite allègue – et nous avons pu le vérifier – qu’il est comiquement facile d’amener des systèmes alimentés par GPT à proposer du contenu qui est normalement protégé par le paywall du Times. La poursuite montre un certain nombre d’exemples de GPT-4 reproduisant de grandes sections d’articles presque textuellement.

La poursuite comprend des captures d’écran de ChatGPT recevant le titre d’un article du New York Times et demandant le premier paragraphe, ce qu’il livre. Obtenir le texte qui suit est apparemment aussi simple que de demander à plusieurs reprises le paragraphe suivant.

ChatGPT a apparemment comblé cette lacune entre la préparation de ce procès et le présent. Nous avons saisi certaines des invites affichées dans la poursuite et avons été informés : « Je recommande de consulter le site Web du New York Times ou d’autres sources réputées », bien que nous ne puissions pas exclure que le contexte fourni avant cette invite puisse produire du matériel protégé par le droit d’auteur.

Un fabricant chinois de smartphones déclare vouloir construire un challenger Porsche

Xiaomi veut figurer parmi les 5 premiers constructeurs automobiles d’ici 15 à 20 ans.

Xiaomi, un fabricant chinois d’électronique grand public peut-être mieux connu pour s’être beaucoup inspiré d’Apple , se lance dans l’industrie automobile. Plus tôt dans la journée à Pékin, Lei Jun, PDG de Xaiomi, a lancé le Speed ​​Ultra 7, un véhicule électrique de luxe qui vise carrément la place du marché actuellement desservie par les berlines Porsche Taycan et Tesla Model S.

Xiaomi souhaitait passer des smartphones et des tablettes aux véhicules électriques – ce n’était pas vraiment une nouveauté, puisque la société a annoncé ses plans il y a environ trois ans. Lei a cependant de grandes ambitions ; il souhaite que Xiaomi figure parmi les cinq premiers constructeurs automobiles au cours des deux prochaines décennies.

29-12-23 09-53-58

Fabriquer une voiture n’est pas si difficile, a déclaré Lei au public . « Si vous voulez construire une voiture, 300 ou 400 personnes et un peu plus d’un milliard, et que vous trouvez une voiture de référence et qu’il vous suffit de faire de la rétro-ingénierie et vous pouvez le faire », a déclaré Lei, avant de reconnaître que « pour construire une bonne voiture, c’est quand même très très difficile. »

Cet effort a été facilité par le recrutement de designers et d’ingénieurs comme Tianyuan Li et James Qui, qui peuvent se vanter de voitures comme la BMW iX et la Mercedes-Benz Vision EQXX sur leur CV. Et l’entreprise fait appel au controversé Chris Bangle comme consultant en design.

Le SU7 sera disponible en deux configurations, l’une avec un groupe motopropulseur à propulsion arrière et l’autre avec une configuration à transmission intégrale à deux moteurs. La voiture RWD utilise une batterie de 400 V, 73,7 kWh et a une autonomie de 415 miles (668 km), conformément au cycle de test du gouvernement chinois. Avec 295 ch (220 kW) et 295 lb-pi (400 Nm), cette variante atteindra 62 mph (100 km/h) en 5,3 secondes.

Le AWD SU7 est livré avec un pack de 101 kWh fonctionnant à 800 V, ce qui permet une charge beaucoup plus rapide. Le pack donne également à cette version une autonomie de 497 miles (800 km), toujours basée sur le cycle de test chinois et non sur celui de l’EPA. Le SU7 à deux moteurs a beaucoup plus de puissance et de couple, offrant 663 ch (495 kW) et 618 lb-pi (838 Nm), suffisants pour un temps de 0 à 62 mph en moins de 3 secondes.

Bien que Xiaomi apporte des batteries de CATL, elle affirme que les moteurs sont de sa propre conception et affirme que les spécifications actuelles, baptisées V6, dépassent tout ce qui est actuellement fabriqué par Tesla ou Porsche en termes de rapport puissance/poids ou vitesse, atteignant 21 000 tr/min et générant 6,78 tr/min. kW/kg (contre 6,22 kW/kg pour Tesla et 5,29 kW/kg pour Porsche).

Il est également responsable du logiciel embarqué dans la voiture. Tout comme l’Afeela EV de Sony , vous pouvez vous attendre à ce que le SU7 se synchronise avec tous les autres gadgets Xiaomi de votre vie, ainsi qu’avec les applications mobiles et le contenu en streaming. Et si vous vous attendiez à une sorte de capacité de conduite autonome, vous l’avez bien deviné : il y a un Lidar monté sur le toit et les téléspectateurs du discours d’ouverture ont eu droit à des extraits de SU7 conduisant et se garant de manière autonome.

Cependant, Xiaomi ne construit pas réellement les voitures elle-même. Comme Sony ( qui a passé un contrat avec Honda ) et Fisker (qui a commandé Magna), la voiture sera construite sous contrat, en l’occurrence par le chinois BAIC . Les prix n’ont pas encore été révélés et il n’y a pas encore de mot sur d’éventuelles importations américaines.

Protection contre les attaques DDoS

1. Le monde interconnecté d’aujourd’hui offre d’immenses opportunités, mais aussi des risques importants. L’une des menaces les plus répandues est le déni de service distribué (Attaques DDoS) Attaques.

2. Les attaques DDoS sont conçues pour submerger un site Web ou un service en ligne ciblé d’un flot de trafic illégitime, le rendant lent ou entièrement inaccessible.

3. Ces attaques perturbent non seulement les opérations commerciales, mais ternissent également la confiance des clients et ont des répercussions financières.

4. La mise en œuvre de stratégies robustes d’atténuation des attaques DDoS est essentielle pour renforcer notre infrastructure numérique et assurer une prestation de services ininterrompue.

5. En tirant parti de solutions de cybersécurité de pointe, les entreprises peuvent détecter et atténuer de manière proactive les attaques DDoS, protégeant ainsi leur présence en ligne et préservant la confiance des clients.

6. Il est impératif pour les entreprises de reconnaître la gravité des menaces DDoS et d’investir dans des mécanismes de défense résilients pour éviter les dommages potentiels.

Une campagne de phishing à grande échelle a ciblé plus de 10 000 organisation

Microsoft a révélé mardi qu’une campagne de phishing à grande échelle a ciblé plus de 10 000 organisations depuis septembre 2021 en attaquant le processus d’authentification Office 365, même sur les comptes sécurisés par l’authentification multifacteur (AMF).

Les attaquants ont ensuite utilisé les informations d’identification volées et les cookies de session pour accéder aux boîtes aux lettres des utilisateurs concernés et mener des campagnes d’usurpation d’identité par e-mail sur leurs cibles.


Les intrusions ont impliqué la création d’un adversaire au milieu(AitM) Les sites d’hameçonnage, dans lesquels l’attaquant déploie un serveur proxy entre une victime potentielle et le site Web cible afin que les destinataires d’un e-mail d’hameçonnage soient redirigés vers des pages similaires conçues pour capturer les informations d’identification et d’authentification multifacteur . Dans le cadre de l’hameçonnage AiTM, un attaquant tente d’obtenir le cookie de session d’un utilisateur cible afin qu’il puisse ignorer l’ensemble du processus d’authentification et agir au nom de ce dernier.

 

Pour ce faire, l’attaquant déploie un serveur Web qui transmet par proxy les paquets HTTP de l’utilisateur qui visite le site de phishing vers le serveur cible que l’attaquant souhaite usurper et inversement. De cette façon, le site d’hameçonnage est visuellement identique au site Web d’origine (car chaque HTTP est un proxy vers et depuis le site Web d’origine). L’attaquant n’a pas non plus besoin de créer son propre site de phishing comme c’est le cas dans les campagnes de phishing conventionnelles. L’URL est la seule différence visible entre le site d’hameçonnage et le site réel.

La page d’hameçonnage comporte deux systèmes de sécurité de la couche de transport différents (TLS).

Cheval de Troie bancaire caméléon

Le paysage mobile est confronté à une menace en constante évolution : le cheval de Troie bancaire Caméléon. 📱 Repéré pour la première fois en janvier 2023, ce logiciel malveillant cible les appareils Android, posant un risque important pour la sécurité bancaire et les données sensibles. Voici un rapport détaillé sur ses tactiques, son évolution et la façon de se prémunir contre ses manœuvres furtives.

🔍 Aperçu :

Caméléon s’adapte et évolue, ce qui en fait une menace croissante dans le monde de la banque mobile. Ce rapport se penche en profondeur sur ses stratégies, ses capacités et ses étapes d’atténuation essentielles.

🔐 Distribution et infection :

Utilisant principalement des tactiques d’hameçonnage, Caméléon se faufile dans les appareils par le biais d’applications déguisées ou de faux sites Web, attendant patiemment le bon moment pour frapper.

💡 Capacités et techniques :

La boîte à outils de ce cheval de Troie comprend l’enregistrement de frappe, les attaques par superposition et l’exploitation des services d’accessibilité, ce qui lui permet de contourner les mesures de sécurité, d’intercepter des informations et de lancer des actions non autorisées dans les applications compromises.

🎯 Évolution et ciblage :

Caméléon ne reste pas les bras croisés. Il ne cesse d’évoluer, avec des variantes ciblant les utilisateurs de diverses régions, faisant allusion à de futures menaces potentielles. Ses capacités s’étendent, ce qui en fait une préoccupation mondiale.

🛡️ Stratégies d’atténuation :

Restez prudent : téléchargez des applications uniquement à partir de sources fiables, méfiez-vous des messages non sollicités et maintenez des solutions de sécurité à jour. Activez l’authentification multifacteur et consultez régulièrement vos relevés bancaires.

🔒 Conclusion :

Le cheval de Troie bancaire Caméléon est une menace astucieuse et adaptative, qui met en évidence la nature en constante évolution des logiciels malveillants mobiles. La vigilance et les pratiques de sécurité robustes sont des boucliers essentiels contre ce prédateur de la jungle numérique

BotNet c’est quoi ?

👱🏻 ♂️ :Hé… Qu’est-ce qu’un botnet ?
🤵🏻 : Il s’agit d’un réseau de bots.
👱🏻‍♂️ : 😒 …
🤵🏻:D’accord… Attendez😅 . En fait, le botnet est un réseau d’ordinateurs affectés par des logiciels malveillants et contrôlés par l’auteur de la menace.
👱🏻 ♂️ : Comment ça marche ?. Je veux dire comment un ordinateur devient un robot ?
🤵🏻 : Ici, l’auteur de menace utilise l’ingénierie sociale et il y a de nombreuses façons. Par exemple, la personne enverra un e-mail à un groupe de personnes, lié à un sujet qui l’intéresse avec un fichier malveillant joint.
🤵🏻 : Lorsqu’ils téléchargent ce fichier, le logiciel malveillant active et connecte l’ordinateur à un réseau de bots et fonctionne en arrière-plan. C’est ainsi que les bots sont créés.
👱🏻 ♂️ : De quoi l’auteur de menace tirera-t-il profit ?
🤵🏻 : L’auteur de la menace peut mener de nombreuses activités malveillantes à l’aide du botnet, comme une attaque DDOS, miner des crypto-monnaies, voler des données et bien d’autres.
👱🏻 ♂️ : Comment éviter ces attaques ?
🤵🏻 : Mettez toujours votre système à jour
Avoir installé un logiciel anti-malware
Ne téléchargez pas de fichiers et ne cliquez pas sur des liens sans analyser clairement de qui vous les avez obtenus.