2220

Deux attaques Spectre-like pour les processeurs Apple M2 et suivants :
SLAP and FLOPpredictors.failThe SLAP and FLOP Address and Value Prediction Attacks
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2221

La màj m'a réactivé apple intelligence (que j'avais désactivé). Je sens le jeu du chat et la souris à chaque màj.
avatar
Attention, nouvelle signature #eeek#
https://mastodon.ti-fr.com/@redangel

2222

Moi je n'activerai pas ce truc (pour le moment), j'ai pas d'iPhone pour en profiter vraiment et j'ai peur que ça va ralentir mon ordi.

. 🐧🐧
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

2223

Tiens, je pensais que ça n'arrivait en France qu'en avril prochain.
Je testerai pour voir ce qu'on peut en faire, au contraire.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2224

Brunni (./2222) :
Moi je n'activerai pas ce truc (pour le moment), j'ai pas d'iPhone pour en profiter vraiment et j'ai peur que ça va ralentir mon ordi.

. 🐧🐧
Tout pareil. Même si bon, avant qu'il ralentisse, y a de la marge gni
avatar
Attention, nouvelle signature #eeek#
https://mastodon.ti-fr.com/@redangel

2225

AMD: Microcode Signature Verification VulnerabilityGitHub### Summary Google Security Team has identified a security vulnerability in some AMD Zen-based CPUs. This vulnerability allows an adversary with local administrator privileges (ring 0 from outside...

Bon, ça nécessite d'être admin local, donc le risque réel est limité.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2226

Jusqu’à ce que…
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

2227

US govt wants developers to stop coding 'unforgivable' bugswww.theregister.comFBI, CISA harrumph at Microsoft and VMware in call for coders to quit baking avoidable defects into stuff
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2228

Donc il faudrait réécrire Linux en Rust ! Voilà qui va faire plaisir à notre ami l'anneau poète, aka monsieur P.
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

2229

Reused AWS S3 buckets a weak link in supply chain securitywww.theregister.comWhen cloud customers don't clean up after themselves, part 97
Abandoned AWS S3 buckets could be reused to hijack the global software supply chain in an attack that would make Russia's "SolarWinds adventures look amateurish and insignificant," watchTowr Labs security researchers have claimed.

The researchers, in a report due out this morning, say they identified about 150 Amazon-hosted cloud storage buckets that were long gone yet applications and websites were still trying to pull software updates and other code from them. If someone were to take over those buckets, they could use them to feed malicious software into people's devices.

These S3 buckets had previously been owned or used by governments, Fortune 500 firms, technology and cybersecurity companies, and major open source projects.

The watchTowr team said it spent $420.85 to re-register these S3 buckets with the same names and enabled logging for all of them to track which files were being requested still and by what. They told us they spent two months watching the HTTP requests roll in.

During this time, the S3 buckets received more than eight million requests for resources including Windows, Linux, and macOS executables; virtual machine images; JavaScript files; CloudFormation templates; and SSL VPN server configurations, the watchTowr crew said.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2230

SonicWall firewalls under attack. Patch nowwww.theregister.comRoses are red, violets are blue, CVE-2024-53704 is sweet for a ransomware crew
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2231

avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2232

C'est EXCELLENT, j'adore rotfl
avatar
Attention, nouvelle signature #eeek#
https://mastodon.ti-fr.com/@redangel

2233

cheeky
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

2234

Phishing attack hides JavaScript using invisible Unicode trickBleepingComputerA new JavaScript obfuscation method utilizing invisible Unicode characters to represent binary values is being actively abused in phishing attacks targeting affiliates of an American political action committee (PAC).
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2235

Bon il a quand même l'air bien suspect même sans caractères invisibles le code ; la combinaison de "string construite dynamiquement + eval" ça a peu de chances de tromper même le plus naze des validateurs statiques grin
avatar
All right. Keep doing whatever it is you think you're doing.
------------------------------------------
Besoin d'aide sur le site ? Essayez par ici :)

2236

Une présentation intéressante et rigolote sur les risques réels d'utilisation des attaques cryptographiques quantiques :
https://www.cs.auckland.ac.nz/~pgut001/pubs/bollocks.pdf
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2237

Ransomware scum abusing Microsoft Windows-signed driverwww.theregister.com: Five flaws found in Paragon Partition Manager's kernel-level .sys
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2238

Large enterprises scramble after supply-chain attack spills their secretsArs Technicatj-actions/changed-files, corrupted to run credential-stealing memory scraper.
Open-source software used by more than 23,000 organizations, some of them in large enterprises, was compromised with credential-stealing code after attackers gained unauthorized access to a maintainer account, in the latest open-source supply-chain attack to roil the Internet.

The corrupted package, tj-actions/changed-files, is part of tj-actions, a collection of files that's used by more than 23,000 organizations. Tj-actions is one of many Github Actions, a form of platform for streamlining software available on the open-source developer platform. Actions are a core means of implementing what's known as CI/CD, short for Continuous Integration and Continuous Deployment (or Continuous Delivery).

On Friday or earlier, the source code for all versions of tj-actions/changed-files received unauthorized updates that changed the "tags" developers use to reference specific code versions. The tags pointed to a publicly available file that copies the internal memory of severs running it, searches for credentials, and writes them to a log. In the aftermath, many publicly accessible repositories running tj-actions ended up displaying their most sensitive credentials in logs anyone could view.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2239

https://www.tomshardware.com/tech-industry/cyber-security/akira-ransomware-cracked-with-rtx-4090-new-exploit-to-brute-force-encryption-attack
The dreaded Akira ransomware attack has had another hole blown through its hull. Blogger Tinyhack has discovered a new exploit to brute-force the virus's encryption and has reportedly already used it to restore the data of an attacked company. Akira, a well-known ransomware cyberattack, may now be escapable by affected companies thanks to a GPU-based brute-force counterattack. With an RTX 4090, the Tinyhack found they could crack the encrypted ransomware'd files in seven days, and with 16 GPUs, the process would take just over ten hours.

Akira is a ransomware attack aimed at high-profile targets, first discovered in 2023 and known for ludicrously high ransom requests (sometimes reaching tens of millions of dollars). In 2023, Avast's Threat Research Team found the method Akira used to encrypt victim files, and published a free encryption breaker tool to free computers from the dreaded attack. Akira then patched this high-profile crack, adding some bespoke details to its originally publicly-available encryption methods.

At least one Akira variant uses an encryption method that can be decrypted via the new GPU-based brute-force method over a period of days or weeks. The Akira attack uses the chacha8 and Kcipher2 encryption methods to generate per-file encryption keys, using four distinct timestamps, in nanoseconds, as seeds. These timestamps can be deduced to a tight range of on average 5 million nanoseconds (0.005 seconds), and then precisely found with brute-force, a process which requires the use of top-end GPUs such as Nvidia's RTX 3090 or 4090.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2240

Est-ce que ça été écrit par de l'IA ?
avatar
"If you see strict DRM and copy protection that threatens the preservation of history, fight it: copy the work, keep it safe, and eventually share it so it never disappears. [...] no one living 500 years from now will judge your infringing deeds harshly when they can load up an ancient program and see it for themselves."

Benj Edwards - Why History Needs Software Piracy

- - -
Achat ou échange: topic de mes recherches Meilleur smiley = #helico# Obligatory XKCD

2241

Je ne sais pas. Pourquoi ?
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2242

Un peu dommage de le dire publiquement, non ?
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2243

Pourquoi ? S'il garde la découverte pour lui, ça n'aide personne. Alors que s'il la rend publique, ça peut aider les victimes à récupérer leurs données sans devoir payer une rançon. Évidemment, les auteurs du malware vont patcher la faille, mais ce jeu du chat et de la souris est de toute façon inévitable.

(ou alors tu considères que les victimes méritent de perdre leurs données parce qu'ils n'ont pas de backup à jour, mais je ne peux pas croire que tu sois aussi méchant embarrassed)
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2244

Tu peux prévenir l’ANSSI ou son homologue, qui aidera la victime. Ça ne sera pas la première fois wink
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2245

Si tu as connaissance d'un cas spécifique, oui, bien sûr. Mais c'est une goutte dans l'océan : je doute que la majorité des petites (voire moyennes) entreprises pensent à contacter l'ANSSI quand elle se fait avoir par un ransomware, sans même parler des particuliers. Proposer une solution que n'importe qui peut trouver via une simple recherche Google me semble largement plus efficace.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2246

Ahah l'ANSSI, ils n'ont pas l'air de juger utile d'accuser réception pour des problèmes de sécurité bancaire, donc en effet ils ont sûrement beaucoup plus urgent à traiter !
avatar
All right. Keep doing whatever it is you think you're doing.
------------------------------------------
Besoin d'aide sur le site ? Essayez par ici :)

2247

Zerosquare (./2245) :
Si tu as connaissance d'un cas spécifique, oui, bien sûr. Mais c'est une goutte dans l'océan : je doute que la majorité des petites (voire moyennes) entreprises pensent à contacter l'ANSSI quand elle se fait avoir par un ransomware, sans même parler des particuliers. Proposer une solution que n'importe qui peut trouver via une simple recherche Google me semble largement plus efficace.
Ton assureur ou ton presta est censé te faire déposer plainte, et la PJ ou le C3N identifieront le ransomware et sauront si l'ANSSI a les moyens de décrypter. Évidemment, tu rateras du monde (ça sera de toute façon le cas), mais en contrepartie tu auras une solution viable nettement plus longtemps. Et oui, ce genre de cas est déjà arrivé.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2248

Oui, c'est très bien si tu es une grosse boîte. Pour une petite, entre les délais administratifs et la quantité limitée de personnes pour traiter les dossiers, il y a fort à parier que tu en arrives à déposer le bilan avant que tu aies ne serait-ce qu'une réponse (sans même parler d'une solution). Je ne parle même pas des pays où il n'y a pas d'équivalent de l'ANSSI, ou des particuliers. Sans oublier que les gens que tu "rates" sont autant de gens qui sont susceptibles de payer la rançon, et donc d'encourager les groupes criminels à continuer...
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2249

Il doit y avoir un intérêt en tous cas d'avoir fait ça. Va savoir smile
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

2250

./2238, suite :
GitHub suffers a cascading supply chain attack compromising CI/CD secretsInfoWorldCISA confirms cascading attack from reviewdog to tj-actions exposed sensitive credentials across 23,000+ repositories.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo