Dernière modification par Nathan - 55 ans il y a
Five Eyes

Anguille sous rocheL’essor des « Five Eyes » dans la collecte de données biométriques

Anguille sous roche - 24 juin 2024

Big Brother vous surveille peut-être en permanence, mais cinq (paires) d’yeux valent mieux qu’une.

   

Surtout lorsqu’il s’agit d’un groupe de pays désireux d’exercer une surveillance de masse dans différentes juridictions et, accessoirement ou non, de se nommer en choisissant un nom dans la liste des « prénoms de bébés dystopiques ».

Mais il se peut aussi que ces « yeux » soient si nombreux et si ambitieux dans leur tentative de surveillance qu’ils finissent par s’entrecroiser, au détriment de leurs citoyens.

C’est ainsi que les Five Eyes Yeux (États-Unis, Canada, Australie, Nouvelle-Zélande, Royaume-Uni) – une alliance de services de renseignement réunie par des liens (anciennement) coloniaux et linguistiques – ont collecté pas moins de 100 fois plus de données biométriques – y compris des données démographiques et d’autres informations concernant les non-citoyens – au cours des trois dernières années, depuis 2011 environ.

D’après les rapports, si vous êtes un ressortissant de Five Eye ou si vous vous rendez dans l’un des 188 pays membres restants de l’ONU, attendez-vous à faire l’objet d’une surveillance approfondie, y compris biométrique.

Le programme est connu (peut-être à tort ?) sous le nom de « Migration 5 » (« Connu d’un seul, connu de tous » en serait le slogan). Ce slogan peut sembler embarrassant, mais, compte tenu de la promesse des « Five Eyes », il s’avère qu’en plus d’être embarrassant, il l’est tout à fait).

Et, du moins en ce qui concerne les nouvelles qui font surface aujourd’hui, c’est la Nouvelle-Zélande, « partenaire junior », qui a donné l’impulsion aux rapports sur la situation. L’idée générale est de garder un œil attentif, y compris biométrique, sur les mouvements transfrontaliers au sein des pays membres des Five Eye.

Personne ne sait encore comment cela fonctionnera pour les États-Unis, dont la politique d’immigration est libérale. Mais il semble que les voyageurs légitimes, ayant une citoyenneté légitime en dehors – et même à l’intérieur – des « Five Eyes », soient les plus susceptibles d’être pris dans ce filet particulier.

« Jour après jour, des gens font la queue au consulat des États-Unis, attendant anxieusement, serrant contre eux la myriade de documents dont ils ont besoin pour travailler ou étudier aux États-Unis », indique un rapport de Nouvelle-Zélande.

« Ils ont envoyé leurs demandes, donné leurs coordonnées personnelles, leurs pseudos sur les réseaux sociaux, leurs photos et des preuves de la raison de leur visite. Ils appuient leurs empreintes digitales sur une machine pour être enregistrés numériquement. »

La « faim de données » globale entre les cinq yeux de l’après-guerre – aujourd’hui « entrecroisés »- a été décrite comme s’élevant à 8 millions de contrôles biométriques au cours des dernières années.

« Le Royaume-Uni dit maintenant qu’il pourrait atteindre le point où il vérifie tout le monde qu’il peut avec ses cinq partenaires migratoires »

 

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
Anonymat et confidentialité sur internet

Le Media en 4-4-2Anonymat et confidentialité sur internet : les conseils d’un expert en cybersécurité

Le Media en 4-4-2 - 17 juin 2024

Protégez votre anonymat et confidentialité sur internet avec des outils tels que les navigateurs sécurisés, les VPN et le chiffrement de vos données.

   

La surveillance numérique est devenue monnaie courante dans notre monde hyper-connecté et il est essentiel de se prémunir contre les menaces en ligne. Arthur Sapaudia nous propose un entretien avec Frédéric Destray, ingénieur en électromécanique et diplômé en gestion industrielle, qui nous éclaire sur les enjeux de la cybersécurité et les moyens de protéger notre anonymat sur internet. Découvrez les différences entre anonymat et confidentialité, les failles possibles sur le réseau et les outils à votre disposition pour naviguer en toute sécurité.

Ami complotiste, ami mal-pensant, résistant ! Je vous conseille vivement de lire ce petit entretien concernant la cybersécurité et votre « anonymat » sur internet. En ces temps de dictature molle et de surveillance, il faut vous protéger, c’est un minimum !

Arthur Sapaudia : Bonjour Monsieur Destray, vous êtes ingénieur en électromécanique et diplômé en gestion industrielle. Nous allons parler aujourd’hui de cybersécurité. Pour commencer, quel est, sur internet, la différence entre anonymat et confidentialité ?

Frédéric Destray : Voici comment appréhender ces deux notions distinctes :

L’anonymat signifie l’invisibilité de l’identité de l’internaute. La box, le fournisseur d’accès internet (FAI) et les sites internet ne connaissent pas mon identité, mais peuvent avoir accès à l’entièreté des données consultées et échangées.

La confidentialité renvoie à l’invisibilité des données inscrites et/ou échangées. La box, le fournisseur d’accès internet (FAI) et les sites n’ont pas accès au contenu des messages mais connaissent mon identité ainsi qui celle du/des destinataire/s.

Il s’agit donc de trouver des outils permettant de combiner les deux.

AS : Comment est organisé internet et où se situent les failles possibles ?

FD : Nous pouvons le schématiser ainsi

[...]

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
big brother zoom

Réseau InternationalZoom surveille prétendument les utilisateurs : de sérieux défis pour la vie privée

Réseau International - 09 juin 2024

Récemment, le logiciel de conférence Zoom a de nouveau été dénoncé pour avoir prétendument espionné ses utilisateurs.

   

Un employé prétendant être un ingénieur senior de Zoom a révélé de nombreux faits sur le dark web. Les preuves montrent que la haute direction de Zoom a demandé à son équipe technique de développer un outil de conservation des données pour le gouvernement américain qui n’a pas été rendu public. L’outil pourrait capturer avec précision l’historique des réunions et des informations détaillées sur les participants, comme l’ont demandé les autorités américaines. De plus, il extrait efficacement des données privées telles que les journaux cloud, les messages de discussion, les images, les documents, les numéros/adresses de téléphone, les adresses de facturation, les informations de carte de crédit/dette, l’historique de facturation et les carnets d’adresses.

La divulgation mentionne également que le siège de Zoom a achevé le développement d’un système de surveillance hautement classifié. Le système s’appelle «Tracking Automated TOS Violator Termination System» et son adresse IP interne est «se.zipow.com/tos». Le système couvrira les utilisateurs gratuits, les utilisateurs payants et les utilisateurs d’entreprise pour une surveillance complète. Les fonctions principales du système couvrent de nombreux aspects : recherche automatique de réunions impliquant un contenu sensible ; accéder aux réunions via la porte dérobée du système sans avoir besoin de mots de passe ou d’autorisation du modérateur ; analyser le contenu vidéo échantillonné de manière aléatoire lors de réunions ; enregistrer secrètement des informations vidéo, audio et de capture d’écran lors de réunions ; fournir les rapports ou les données nécessaires pour soutenir les agences de réglementation américaines ; et mettre fin aux réunions et suspendre les comptes lorsque des réunions sensibles sont trouvées. En raison du caractère très sensible du système, l’accès est strictement limité à un petit nombre de collaborateurs internes. L’outil de conservation des données est également hautement confidentiel et l’accès est limité à un petit nombre d’employés internes.

https://github.com/Alexlittle4/Zoom-violates-users-privacy

Les mauvaises performances de Zoom au cours des trois dernières années et la révélation continue de son vol de la vie privée des utilisateurs constituent de graves menaces pour la vie privée et la sécurité des utilisateurs. La révélation Zoom implique non seulement les informations personnelles identifiables des utilisateurs, mais également des informations sensibles telles que le contenu des communications des utilisateurs et leurs modèles de comportement. À l’ère de la numérisation, la protection de la confidentialité des données personnelles est particulièrement importante. Protéger la sécurité des données privées est la responsabilité de chacun, et protéger la sécurité et la confidentialité des utilisateurs contre toute violation est également l’objectif fondamental que chaque entreprise doit respecter. Cependant, la révélation de l’espionnage présumé des utilisateurs par Zoom nous rappelle une fois de plus que tout en profitant de la commodité et de l’efficacité apportées par la technologie, la confidentialité et la sécurité de nos données sont également constamment menacées.

Le cadre de confidentialité des données UE-États-Unis a été convenu entre l’Union européenne et les États-Unis en 2022, et une décision de suffisance sur le cadre a été adoptée par la Commission européenne en 2023. Le cadre a été introduit pour créer un environnement de confiance mutuelle et de confiance mutuelle. reconnaissance des flux de données, protégeant ainsi les citoyens de l’UE de la surveillance de masse américaine. Fondamentalement, le cadre établit des principes et des normes de confidentialité pour le transfert, le stockage et le traitement des données afin de garantir que les citoyens de l’UE sont protégés contre la surveillance de masse américaine. Malheureusement, ce cadre n’a jusqu’à présent pas réussi à faire la différence et a été contesté par le Centre européen pour les droits numériques (NOYB), qui a déclaré que le cadre de confidentialité des données était en grande partie une refonte de l’échec du bouclier de protection des données. Les États-Unis n’ont pas réussi à résoudre les problèmes fondamentaux de la FISA 702, a déclaré Max Schrems, président du NOYB : «Ils disent que la définition de la folie consiste à faire la même chose encore et encore et à s’attendre à des résultats différents. À l’instar du «Privacy Shield», le dernier accord n’est pas basé sur un changement substantiel, mais sur des intérêts politiques. Une fois de plus, la Commission actuelle semble penser que ce gâchis sera un problème pour la prochaine Commission. Cette année, les États-Unis ont dû prolonger la FISA 702, mais avec l’annonce du nouvel accord, l’UE a perdu tout pouvoir pour apporter des modifications à la FISA 702».

Le développement rapide de la sphère numérique et le retard relatif du cadre de protection ont fait ressortir la question de la vie privée et de la sécurité des citoyens de l’UE, qui est devenue un défi incontournable. Zoom a été largement accueilli en raison de sa commodité et de son efficacité ; Cependant, le public continue d’être préoccupé par la collecte de données et par les problèmes de confidentialité et de sécurité qui la sous-tendent. Il existe des failles et des déficiences évidentes dans la collecte, le stockage et l’utilisation des données sur Zoom. Ces vulnérabilités concernent non seulement les informations personnelles identifiables des utilisateurs, mais également des informations sensibles telles que le contenu de leurs communications et leurs modèles de comportement. La fuite et l’utilisation abusive de ces informations violent non seulement les droits de l’homme et la vie privée des résidents européens, mais peuvent également présenter des risques et des menaces potentiels pour la vie quotidienne et le travail des utilisateurs. Il est probable que la vie privée et les données des utilisateurs européens aient été transmises à l’étranger via Zoom.

Avec l’évolution rapide de la technologie, les développements dans la sphère numérique remodèlent notre façon de vivre. Cependant, en cette ère de changement, si les plateformes numériques comme Zoom manquent de réglementation efficace et de contraintes juridiques, S’il est permis à Zoom de dépasser les frontières de la sécurité numérique, la vie privée des résidents européens ou du public sera plus que jamais menacée. avec des conséquences désastreuses. Le développement du domaine numérique ne peut pas se faire au détriment de la vie privée, qui est le droit de chaque citoyen à être protégé.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
Google - facial

BreitbartLes secrets de l'algorithme de recherche de Google ont fuités

Breitbart - 01 juin 2024

Une fuite massive de documents internes censés révéler les rouages de l'algorithme de recherche de Google a provoqué une onde de choc dans l'industrie technologique et la communauté des spécialistes de l'optimisation des moteurs de recherche (SEO).

   

The Verge rapporte que les documents qui ont fait l'objet de la fuite, soit 2 500 pages, donnent un aperçu sans précédent de la manière dont l'algorithme de recherche de Google classe les sites web, un processus qui a longtemps été entouré de mystère. La fuite a été communiquée à Rand Fishkin, un expert en référencement ayant plus de dix ans d'expérience, par une source qui espérait contrer ce qu'elle croyait être des « mensonges » répandus par les employés de Google sur la fonctionnalité de l'algorithme de recherche.

Bien que les informations divulguées soient très techniques et plus accessibles aux développeurs et aux professionnels du référencement, elles offrent des indications précieuses sur les données que Google recueille sur les pages web, les sites et les internautes. Bien que les documents ne prouvent pas définitivement que Google utilise les données et les signaux mentionnés pour le classement des recherches, ils fournissent des indices indirects sur ce que l'entreprise juge important, selon l'expert en référencement Mike King.

La fuite concerne divers aspects de l'algorithme de recherche de Google, notamment le traitement de sujets sensibles tels que les élections, le traitement des petits sites web et les types de données collectées et utilisées. Notamment, certaines informations semblent contredire les déclarations publiques faites par les représentants de Google, comme le soulignent Fishkin et King.

"Le terme « mensonge » est un peu fort, mais c'est le seul mot exact à utiliser ici", a écrit M. King dans son analyse des documents.

Google n'a pas contesté publiquement la légitimité des documents divulgués, malgré les nombreuses demandes de commentaires de The Verge. Toutefois, un employé de Google a contacté Fishkin pour lui demander de modifier certains termes de son article concernant la caractérisation d'un événement.

L'algorithme secret du géant de la recherche a donné naissance à toute une industrie de spécialistes du marketing qui suivent de près les conseils publics de Google pour optimiser les sites web de millions d'entreprises dans le monde. L'utilisation généralisée de ces tactiques a donné l'impression que les résultats de recherche de Google se détériorent, encombrés de contenus de mauvaise qualité que les exploitants de sites web se sentent obligés de produire pour maintenir leur visibilité.

Les documents ayant fait l'objet d'une fuite soulèvent des questions quant à l'exactitude des déclarations publiques de Google concernant le fonctionnement du moteur de recherche. Par exemple, alors que les représentants de Google ont indiqué à plusieurs reprises que les données de Chrome ne sont pas utilisées pour le classement des pages, les documents mentionnent spécifiquement Chrome dans les sections traitant de la manière dont les sites web apparaissent dans les résultats de recherche.

Un autre point de désaccord concerne le rôle de E-E-A-T (expérience, expertise, autorité et fiabilité) dans le classement. Bien que les représentants de Google aient précédemment déclaré que l'E-E-A-T n'était pas un facteur de classement, les documents suggèrent que Google recueille des données sur les auteurs des pages et dispose d'un champ indiquant si une entité figurant sur la page en est l'auteur.

« Si je ne reproche pas nécessairement aux représentants publics de Google d'avoir protégé leurs informations confidentielles, je m'insurge contre leurs efforts visant à discréditer activement les personnes du monde du marketing, de la technologie et du journalisme qui ont présenté des découvertes reproductibles »

Mike King

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
RecAll de Windows

Anguille sous rocheMicrosoft : enregistrer tout ce que vous faites sur votre ordinateur pour l’IA

Anguille sous roche - 28 mai 2024

Microsoft vient de dévoiler une nouvelle fonctionnalité de Windows AI destinée à aider les utilisateurs à « se souvenir » de toutes leurs activités passées, en enregistrant tout ce qu’ils font en temps réel.

   

Comme l’explique Microsoft sur son site web, cette fonction, baptisée « Recall » et encore en phase de test, prend « des images de votre écran actif toutes les quelques secondes ».

« Les captures d’écran sont cryptées et enregistrées sur le disque dur de votre PC », poursuit la description. « Vous pouvez utiliser Recall pour localiser le contenu que vous avez visionné sur votre PC à l’aide d’une recherche ou d’une barre temporelle qui vous permet de faire défiler vos instantanés. »

Cette fonctionnalité, comme l’explique Ars Technica, va au-delà des simples instantanés de votre écran pour inclure la transcription et la traduction à la demande de réunions vidéo et peut montrer le contexte de ce qu’ils faisaient à un moment donné.

En d’autres termes, cela ressemble beaucoup à « Big Brother » pour le petit écran.
Politique de confidentialité

Bien que Microsoft insiste sur le fait que les fonctionnalités seront stockées et cryptées localement sur le disque dur de l’utilisateur, rien n’empêche un acteur malveillant ayant accédé à un PC donné de regarder et de sauvegarder tout ce que l’utilisateur de Recall a fait. Comme le souligne Ars, les implications pour la vie privée dépassent la simple crainte de voir ses habitudes de navigation pornographique surveillées et posent des problèmes de sécurité, que ce soit pour les journalistes ou les dissidents politiques considérés comme des ennemis de l’État, ou encore pour les personnes maltraitées qui partagent leur ordinateur avec leurs agresseurs.

Pour tenter d’apaiser certaines de ces inquiétudes, l’entreprise semble avoir pris des mesures supplémentaires pour que les informations de Recall restent verrouillées et privées pour les utilisateurs.

« Les captures d’écran de Recall sont uniquement liées à un profil d’utilisateur spécifique et Recall ne les partage pas avec d’autres utilisateurs, ne les met pas à la disposition de Microsoft et ne les utilise pas pour cibler des publicités », a écrit l’entreprise sur son site web. « Les captures d’écran ne sont accessibles qu’à la personne dont le profil a été utilisé pour se connecter à l’appareil. »

Comme l’ajoute Ars, ce n’est pas la première fois que Microsoft tente ce genre d’opération.

Windows 10, par exemple, comprenait une fonction appelée « Timeline », qui permettait aux utilisateurs de faire défiler des documents historiques, des onglets de navigateur et des applications à partir d’ordinateurs et de téléphones Android lorsqu’ils passaient d’une tâche à l’autre. Toutefois, Timeline ne prenait pas ses clichés spontanément et a été supprimée en 2021.

Heureusement pour les acheteurs involontaires des PC Copilot+ de Microsoft dotés de l’IA, Recall est encore en phase de test bêta et ne sera donc pas lancé sur eux de sitôt.

Néanmoins, l’introduction de ce type de fonction d’IA crée un précédent effrayant, étant donné que les questions de confidentialité des données sont trop souvent négligées au profit de la perspective bien plus lointaine de l’AGI.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
courber la 6G

Aube DigitaleLa communication sans fil 6G pourrait bientôt arriver

Aube Digitale - 18 mai 2024

La communication sans fil 6G pourrait bientôt voir le jour, car l’un des principaux problèmes liés à cette technologie semble avoir été résolu.

   

Jusqu’à présent, l’un des principaux obstacles à la communication 6G était la taille minuscule des ondes térahertz qu’elle utilise. Celles-ci sont facilement perturbées par des obstacles tels que les murs, les meubles et les créatures vivantes.

Aujourd’hui, des chercheurs des universités Brown et Rice affirment avoir trouvé un moyen de courber les ondes térahertz autour des obstacles.

Dans une nouvelle étude publiée dans la revue Communications Engineering, les chercheurs démontrent une nouvelle approche pour envoyer des ondes 6G sur des trajectoires courbes, en maintenant un lien fort entre l’émetteur et le récepteur.

« Il s’agit de la première liaison de données incurvée au monde, une étape cruciale dans la réalisation de la vision de la 6G en matière de débit de données élevé et de haute fiabilité », déclare Edward Knightly, professeur d’ingénierie électrique et informatique à l’université Rice.

La question des effets sur la santé de l’exposition aux rayonnements non ionisants (CEM), y compris la 5G, reste une source importante de controverse.

Alors que les vérificateurs de faits et les médias grand public alternent entre la minimisation des craintes concernant les effets négatifs sur la santé et leur ridiculisation comme étant liées à diverses « théories du complot de droite », les experts médicaux et les scientifiques continuent d’avertir qu’il y a de bonnes raisons de croire qu’une exposition constante peut être liée à une grande variété de dommages, allant de la réduction du nombre de spermatozoïdes au cancer et à la démence.

En 2017, des médecins et des scientifiques ont lancé une pétition dans l’UE pour empêcher le déploiement de la technologie de la 5G. Ils ont invoqué des risques potentiels de cancer et ont également fait remarquer qu’en raison de la nouveauté de la technologie, des tests de sécurité adéquats n’avaient pas été réalisés.

Diverses études ont montré que les rayonnements non ionisants pouvaient causer des dommages aux gènes.

Comme l’indique une étude de synthèse, « de nombreuses études ont fait état d’effets sur des cellules et des animaux après une exposition aux CEM à des intensités similaires à celles que l’on trouve dans l’environnement public et professionnel ».

L’étude ajoute que « les mécanismes par lesquels les effets sont induits par les CEM sont fondamentalement inconnus ».

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
une semaine sans smartphone

Aube DigitaleSuite à l'interdiction des téléphones portables dans plusieurs écoles

Aube Digitale - 13 mai 2024

L’interdiction des téléphones portables dans les écoles a permis d’améliorer les résultats scolaires, de réduire les brimades et de diminuer le besoin de conseil des élèves, selon une étude norvégienne de 73 pages.

   

Ce sont les filles qui ont le plus bénéficié de ces politiques.

« L’interdiction des smartphones réduit considérablement le recours aux soins de santé pour les symptômes psychologiques et les maladies chez les filles », écrit Sara Sofie Abrahamsson, chercheuse postdoctorale et seule auteure de l’article, dans le résumé. Après l’interdiction, les brimades entre les deux sexes diminuent ».

L’étude s’est appuyée sur les données des dernières décennies, en se concentrant principalement sur la période 2010-2020.

La chercheuse n’a observé aucun impact négatif de l’introduction d’une telle politique.

« Les téléphones sont une distraction absolue. Même si un enfant a son téléphone dans sa poche pendant les cours, s’il vibre à chaque fois, ce qui est le cas en permanence, son esprit se détourne automatiquement de l’enseignement du professeur pour se concentrer sur le téléphone », a déclaré Tom Kersting, psychothérapeute qui a été conseiller scolaire pendant 25 ans, à Epoch Times, en accord avec les conclusions du rapport.

En tant que partisan de l’interdiction des téléphones à l’école, M. Kersting pense que la Norvège constatera une amélioration des résultats scolaires, de la santé mentale et des compétences sociales et émotionnelles des élèves.
Principales conclusions

Il n’existe pas de directives nationales sur l’utilisation des smartphones en Norvège. Les écoles décident elles-mêmes d’autoriser ou non l’utilisation des smartphones.

Par conséquent, Mme Abrahamsson a utilisé une enquête pour collecter des données auprès des collèges norvégiens sur l’utilisation des smartphones et pour savoir si et quand ils avaient mis en place des réglementations sur les smartphones.

Ces données ont ensuite été comparées aux données de l’école, notamment les notes attribuées par les enseignants et les examens externes, les moyennes pondérées des élèves, les visites des élèves chez les psychologues et les médecins généralistes, ainsi que les mesures de harcèlement.

Les quatre principales conclusions de Mme Abrahamsson sont les suivantes :

Le nombre de consultations psychologiques a été réduit de 60 % chez les étudiantes.
L’incidence des brimades a diminué tant chez les filles que chez les garçons.
Les filles ont progressé en termes de moyenne générale et de tests de mathématiques notés à l’extérieur.
Les filles étaient plus susceptibles de suivre une filière académique au lycée.

L’auteur a constaté que plus la politique en matière de smartphones était stricte, plus l’amélioration était importante chez les étudiantes. Les écoles les plus strictes interdisent aux élèves d’apporter leur téléphone à l’école ou les obligent à le rendre avant le début des cours.

Les filles issues de milieux socio-économiques défavorisés sont celles qui ont le plus progressé.

Toutefois, l’interdiction des smartphones n’a pas eu d’incidence sur la santé mentale et la moyenne générale des garçons.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
câbles sous-marins - GAFAM

Sott : Sign of The TimesPrès de la moitié du trafic internet mondial concerne désormais les bots

Sott : Sign of The Times - 01 mai 2024

Thales, leader de la cybersécurité qui protège à grande échelle et à travers le monde les applications critiques, les API et les données, annonce aujourd'hui la publication de son rapport Imperva Bad Bot 2024,une analyse mondiale du trafic automatisé des bots sur internet.

   

En 2023, près de la moitié (49,6 %) de tout le trafic internet provenait de bots, une augmentation de 2 % par rapport à l'année précédente, et le plus haut niveau signalé par Imperva depuis que la société a commencé sa veille du trafic en 2013.

Alors que la proportion du trafic des utilisateurs humains est descendue à 50,4%, celle des bots malveillants a augmenté pour la cinquième année consécutive, passant de 30,2% en 2022 à 32% en 2023. Ce trafic automatisé coûte aux entreprises des milliards de dollars chaque année en raison d'attaques contre les sites Web, les API et les applications.

Parmi les tendances clés identifiées dans le rapport Imperva Bad Bot 2024 figurent :

La moyenne mondiale du trafic de bots malveillants a atteint 32 % : l'Irlande (71 %), l'Allemagne (67,5 %) et le Mexique (42,8 %) ont enregistré les niveaux les plus élevés de trafic de bots malveillants en 2023. Les États-Unis ont également enregistré un ratio légèrement plus élevé (35,4 %) par rapport à 2022 (32,1 %).
L'utilisation croissante de l'IA générative est liée à l'augmentation du nombre de bots simples : l'adoption rapide de l'IA générative et des grands modèles de langage (LLM) a entraîné une augmentation du volume de bots simples, passant de 33,4% en 2022 à 39,6 % en 2023. La technologie utilise des bots d'extraction automatisée de données en ligne et des robots d'indexation 2 automatisés pour alimenter les modèles d'entraînement et permet aux utilisateurs sans connaissance technique d'écrire des scripts automatisés pour leur propre usage.
Le piratage de compte utilisateur est un risque persistant pour les entreprises : les attaques de prise de contrôle de compte (ATO) ont augmenté de 10 % en 2023 par rapport à l'année précédente. De plus, 44 % de l'ensemble des attaques ATO visaient les points de terminaison des API, contre 35 % en 2022. De toutes les tentatives de connexion sur internet, 11 % étaient associées à une tentative de piratage de compte utilisateur. En 2023, les secteurs ayant connu le plus grand nombre de ces attaques étaient les services financiers (36,8 %), les voyages (11,5 %) et les services commerciaux (8 %).
Les API représentent un vecteur de choix pour les attaques : les menaces automatisées ont causé 30 % des attaques d'API en 2023. Parmi elles, 17 % étaient des bots malveillants exploitant les vulnérabilités de logique métier : une faille dans la conception et l'implémentation de l'API qui permet aux attaquants de manipuler des fonctionnalités légitimes pour accéder à des données sensibles ou à des comptes d'utilisateurs. Puisqu'elles sont un accès direct à ces données sensibles, les API sont une cible privilégiée par les cybercriminels qui utilisent des bots automatisés pour les trouver et les exploiter.
Chaque secteur est touché par les bots : pour la deuxième année consécutive, le secteur du gaming (57,2%) a enregistré la plus grande proportion de trafic de bots nuisibles. En parallèle, le commerce de détail (24,4 %), les voyages (20,7 %) et les services financiers (15,7 %) sont ceux ayant subi le plus grand nombre d'attaques de bots. La proportion de bots malveillants évolués, capables d'imiter le comportement humain et d'échapper aux systèmes de défense, était, quant à elle, la plus élevée sur les sites d'affaires juridiques et gouvernementaux (75,8 %), de divertissement (70,8 %) et de services financiers (67,1 %).
Le trafic de bots malveillants provenant des fournisseurs d'accès à internet (FAI) résidentiels passe à 25,8 % : les premières techniques d'évasion des bots malveillants consistaient à se faire passer pour un navigateur internet utilisateur couramment utilisé par de véritables utilisateurs humains. Ces bots représentaient 44,8 % de l'ensemble du trafic de bots malveillants au cours de la dernière année, contre 28,1 % il y a seulement cinq ans. Les acteurs évolués allient des agents utilisateurs mobiles à l'utilisation de FAI résidentiels ou mobiles. Les proxys résidentiels permettent aux opérateurs de bots d'échapper à la détection en faisant croire que l'origine du trafic est une adresse IP résidentielle légitime, attribuée par un fournisseur de services internet.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
inondations à Dubaï

Anguille sous rocheL’ensemencement des nuages a-t-il noyé Dubaï ?

Anguille sous roche - 23 avr 2024

Dubaï a procédé à des exercices d’ensemencement des nuages pendant deux jours consécutifs avant les inondations. A-t-on dépassé les bornes ?

   

La ville de Dubaï est paralysée après les pluies torrentielles qui ont touché la région en 24 heures, soit la totalité des précipitations de l’année.

Les écoles ont été fermées et les employés ont été invités à travailler chez eux après l’inondation des parkings souterrains. Les services de métro ont également été interrompus après deux jours d’averses. L’aéroport international de Dubaï, l’un des plus fréquentés au monde, est confronté à d’importantes perturbations, les vols étant détournés ou retardés de plusieurs heures.

Les dégâts ne se limitent pas à la ville. Les routes de la capitale, Abu Dhabi, ont également été inondées, tandis qu’un homme de 70 ans a perdu la vie lorsque son véhicule a été pris dans les crues soudaines à Ras Al Khaimah.

Dans le pays voisin d’Oman, 19 personnes, dont des écoliers, sont mortes après des jours de pluies consécutives qui ont inondé des communautés, ont rapporté les médias locaux.
Déclenchées par l’ensemencement des nuages ?

De nombreux médias ont attribué les inondations aux activités d’ensemencement des nuages auxquelles Dubaï se livre régulièrement pour répondre à ses besoins en eau douce.

Dans le cadre de cette approche, des avions sont utilisés pour introduire des produits chimiques et de petites particules, telles que des sels de chlorure de potassium, dans les nuages de pluie afin d’augmenter les précipitations.

Selon Ahmed Habib, météorologue spécialisé au Centre national de météorologie (NCM), l’État a procédé à l’ensemencement des nuages les jours précédant les pluies. Des avions ont été envoyés de l’aéroport d’Al Ain lundi et mardi pour ensemencer les nuages convectifs qui s’étaient formés au-dessus de la région, a rapporté Bloomberg.

Depuis la publication de cette nouvelle, les utilisateurs se sont rendus sur les médias sociaux pour partager des images et des vidéos des inondations et ont attribué la responsabilité de ces inondations aux exercices d’ensemencement.
Faut-il incriminer l’ensemencement des nuages ?

S’il est facile d’établir une corrélation entre les deux incidents et d’imputer les inondations aux exercices d’ensemencement, un examen plus approfondi de la réalité révèle une autre histoire.

L’ensemencement des nuages n’est pas nouveau à Dubaï. Le rapport de Bloomberg indique que cette technique est utilisée depuis 2002 et qu’elle n’a jamais eu de résultats aussi désastreux au cours des deux décennies précédentes. On peut être certain que les expériences d’ensemencement n’ont pas mal tourné cette fois-ci puisque Dubaï mène environ 300 opérations de ce type chaque année. Le NCM a également précisé qu’il n’avait pas procédé à l’ensemencement des nuages le jour de la tempête.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
voiture espionnage

Aube DigitaleLes voitures modernes réduisent leurs propriétaires en esclavage

Aube Digitale - 23 avr 2024

Prise de contrôle technocratique dystopique. L’automobile, qui était autrefois un outil de liberté personnelle, est devenue un outil de contrôle dans le cadre des technologies « big brother » des réseaux intelligents.

   

Les voitures modernes produites depuis le milieu des années 2010 sont équipées de technologies « cheval de Troie » dont les propriétaires commencent à prendre conscience. Ces technologies peuvent contrôler où et quand les conducteurs sont autorisés à conduire, suivre les yeux des conducteurs , enregistrer les conversations des occupants, collecter des informations génétiques et de santé, des données biométriques et le poids des conducteurs et des passagers, entraîner une augmentation des primes d’assurance automobile et même surveiller l’activité sexuelle des conducteurs .

Dans une vidéo récente, le journaliste automobile britannique Geoff Buys Cars explique comment une Hyundai Kona ayant fait l’objet d’une mise à jour logicielle est désormais soumise au géorepérage et au geotiming, en d’autres termes, la voiture peut désormais avoir des limites de distance et de temps fixées à distance par le fabricant. Les conditions d’utilisation de la mise à jour logicielle précisent que ces restrictions de conduite ne seront activées que si la loi l’exige.

« Cela signifie que vous ne pourrez pas conduire votre voiture au-delà des limites décidées par le gouvernement, donc toutes ces conspirations sur les villes de 15 minutes, les zones et les fermetures climatiques, comment vont-ils les mettre en œuvre ? Eh bien, probablement avec les capacités de géorepérage qui sont intégrées dans ces voitures, en utilisant l’infrastructure qu’ils installent déjà sur les routes avec toutes les caméras et tous les capteurs et toute la nouvelle technologie qui se met en place », a déclaré Geoff.

Hyundai a refusé d’annuler la mise à jour, faisant des contrôles une « fonctionnalité » permanente. Le journaliste automobile a précisé que toutes les voitures modernes ont la capacité de le faire, de sorte que même si le logiciel d’une voiture ne permet pas actuellement de restreindre la distance de conduite, l’emplacement des trajets, les temps de déplacement autorisés et même la conduite autonome, ce contrôle peut être ajouté à une date ultérieure.

« Certaines voitures de tous les jours sont déjà entièrement autonomes, la technologie est déjà présente dans les voitures, elles n’ont simplement pas encore été mises en marche », a déclaré Geoff.

Le journaliste automobile poursuit en expliquant comment cette technologie peut être utilisée pour empêcher les gens de conduire leur voiture le dimanche, éventuellement pour les empêcher d’aller à l’église, sous prétexte de « sauver la planète » dans le cadre d’un futur blocage climatique, avant de terminer la vidéo en pointant la caméra vers une traînée d’aérosol atmosphérique (chemtrail) et en disant ironiquement « elle est bien bonne, n’est-ce pas ».

Cette nouvelle technologie de surveillance et de contrôle est également exploitée par les assureurs automobiles. WSB-TV a récemment fait état d’une Américaine qui a vu sa prime d’assurance augmenter de 80 % après que sa Chevrolet Camero de la génération actuelle a commencé à télécharger des centaines de pages d’informations sur ses habitudes de conduite à Chevrolet, qui les a ensuite vendues à des courtiers en données, qui les ont ensuite achetées à de grandes compagnies d’assurance.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
5G total control

Michel DognaContrôle total par la 5G, confirmations et parades possibles

Michel Dogna - 14 avr 2024

Par le Dr suisse Astrid Stuckelberger

   

Dans la vidéo qui suit, Astrid révèle le développement fulgurant des installations publiques d’émetteurs et de relais 5G dissimulés dans les villes. Ces émetteurs 5G rayonnent des programmes psychiques de contrôle des individus. Ceci est véhiculé sur des bandes de fréquences en giga hertz accordées à celles du cerveau et relayées par l’oxyde de graphène qui a été instillé par les vaccins ARNm. Les gens touchés ne se rendent donc pas compte qu’ils sont manipulés à distance et croient qu’ils sont les créateurs de leurs opinions.

Écoutez attentivement le message d’Astrid Stuckberger (9 min50)

https://vk.com/video-209702645_456242926?t=20s

Astrid Stuckelberger est une des rares ténors parmi les chercheurs de vérités à oser parler de l’oxyde de graphène et de la protéine spike, éléments meurtriers majeurs des faux vaccins ARNm. Elle a en outre participé au film « Hold-up ».

Je me proposais de présenter son remarquable cursus et j’y ai renoncé en découvrant Conspiracy watch (observatoire du conspirationnisme), un site sataniste 100% anti vérités qui à défaut d’un assassinat physique, a édité à son encontre une véritable exécution médiatique affublée du mot récurrent qui tue :« complotiste ».

Oui j’y ai renoncé parce qu’il suffit de lire la rafale d’accusations sur Astrid assénées par Conspiracy watch (voir sur Google) pour découvrir fidèlement en inversant simplement son narratif, les grandes lignes de ses démarches et courageuses positions (avec lesquelles mes conclusions personnelles sont totalement en adéquation).
CONSEILS DE LA QUINTA COLUMNA
et rappels importants

Savez-vous que le radis noir contient de la peroxydase qui est une enzyme capable de neutraliser directement l’oxyde de graphène dans le sang. Il s’ajoute à la liste déjà passée plusieurs fois dont le L-glutathion, la NAC, le Zinc (surtout colloïdal), la vitamine D3+K2.

Rappel : L’oxyde de graphène épaissit gravement le sang créant des obstructions fatales possibles au niveau cardiaque, cérébral et pulmonaire – Vous pouvez faire contrôler la viscosité de votre sang par un D-Dimer dans n’importe quel laboratoire médical

J’en profite pour rappeler l’efficacité de la nattokinase, enzyme du natto, fromage japonais massivement contenue dans le Serracor NK, capable de détruire la terrible protéine spike auto-disséminée dans toutes les cellules du corps… et transmissible par voie aérienne.

Rappel : La protéine spike sabote les défenses immunitaires, et met l’organisme en réaction auto immune voire carrément en terrain SIDA. C’est aussi elle qui endommage le cœur des ados de 12 à 25 ans.

Autre rappel important au sujet de la cohérence cardiaque simplifiée à effet immédiat et préventif concernant les poussées hypertensives, palpitations, tachycardies et troubles rythmiques du cœur ; il suffit d’exécuter 21 fois :
- INSPIR COMPLET 2 secondes
- EXPIR COMPLET 6 secondes (ou plus)

Nota : peut s’effectuer discrètement en urgence n’importe où – recommencez une fois si nécessaire – l’annonce de la sédation se fait par des séries de bâillements et des rots. Vous pouvez contrôler le résultat au tensiomètre.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
Lily Rain - mannequin virtuel

Anguille sous rocheLily Rain, mannequin virtuel, gagne plus de 20 000 dollars par mois

Anguille sous roche - 09 avr 2024

Lily Rain est un modèle numérique créé par l’IA qui rapporte à ses créateurs environ 20 000 dollars par mois sur des plateformes telles que Fanvue, simplement en apparaissant sur de superbes photos de voyage.

   

Ce n’est un secret pour personne que les mannequins créés par l’IA font un tabac en ligne ces jours-ci. Le modèle de fitness Aitana Lopez a plus de 300 000 followers sur Instagram et elle n’est même pas une personne réelle, Emilly Pelegrini, une autre influenceuse numérique, a été surnommée le modèle le plus sexy du monde, et la “petite amie parfaite” Lexi Love gagne plus de 30 000 dollars par mois en jouant le rôle d’un intérêt romantique pour des personnes seules.

Aujourd’hui, une autre influenceuse virtuelle fait la une des journaux en raison de sa popularité en tant que modèle de voyage. Le profil de Lily Rain sur la plateforme sociale Fanvue, accessible par abonnement, montre la jeune femme séduisante dans divers endroits du monde qui attirent l’attention, mais le fait que ces photos soient entièrement l’œuvre d’une intelligence artificielle ne semble pas déranger ses légions de fans.

“Lily est l’exemple même d’une créatrice qui comble une lacune dans l’espace des influenceurs de voyage”, a déclaré la créatrice de Lily au Daily Star. “Elle peut créer des photos idylliques et pittoresques sans les longues durées de voyage et les frais de déplacement supplémentaires, et tirer parti des différentes saisons pour attirer son public. L’utilisation des saisons et des voyages à la mode pour adapter le contenu et le monétiser est une affaire importante. Lily peut apparaître comme une Kardashian profitant de son séjour annuel au ski dans les meilleures stations de montagne que l’on puisse acheter.”

De nombreux modèles de voyage humains sont encore plus populaires que des concurrents numériques comme Lily Rain, mais ils doivent en fait travailler beaucoup pour leur base de fans. Elles doivent investir des ressources considérables dans les frais de voyage, le maquillage approprié et la garde-robe pour chaque saison et chaque lieu, elles doivent établir des plans de voyage et respecter un emploi du temps serré. Les mannequins IA comme Lily peuvent apparaître sur de superbes photos dans des lieux exotiques en quelques clics de leurs créateurs.

Selon Fanvue, Lily Rain génère environ 20 000 dollars de revenus par mois, et on s’attend à ce qu’elle devienne beaucoup plus rentable à mesure que l’IA se généralise. Et elle n’est pas la seule à être à l’origine de la poussée de l’IA. Will Monange, PDG et fondateur de Fanvue, affirme que les créateurs d’IA ont contribué à hauteur de 15 % au chiffre d’affaires de Fanvue, soit une augmentation de 100 % par rapport au mois précédent, et que cette contribution devrait augmenter de manière significative à l’avenir.

Apparemment, les influenceurs numériques dotés d’IA sont devenus si populaires que certains aspirants mannequins humains se plaignent de devoir rivaliser avec ces avatars à l’apparence parfaite.

accéder à l'article