PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique
⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

StrandHogg: pirater un téléphone Android à distance

mardi 3 décembre 2019 à 17:52

Les experts en cybersécurité de Promon ont révélé l’existence de la faille Android StrandHogg. Cette vulnérabilité permet à une application malveillante d’exploiter la gestion du multi tâche dans Android. Ce bug touche toutes les versions Android. Et apparemment, il permet récupérer la plupart des données d’un smartphone.

Des dizaines d’applications mobiles malveillantes exploitent déjà cette faille pour piller le contenu de votre compte en banque et autres informations de connexion.

Grâce à StrandHogg, des pirates peuvent aisément:

Comment fonctionne l’attaque StrandHogg ?

Pour simplifier, lorsque vous lancez une application sur votre mobile, le malware prend automatiquement le dessus et se « déguise » pour que vous ayez l’impression que vous êtes toujours dans l’application légitime. Ensuite le malware vous demande des autorisations d’accès à certaines fonctionnalités du smartphone.

Le malware peut également afficher une fausse page de connexion invitant la victime à renseigner son nom d’utilisateur et son mot de passe afin de récupérer ces précieuses données comme le montre la démonstration vidéo.

Dans cet exemple, l’attaquant a induit le système en erreur et a lancé l’interface utilisateur d’usurpation d’identité.

Lorsque la victime entre ses informations de connexion dans cette interface, des informations confidentielles sont immédiatement envoyées à l’attaquant.

Sans surprise, ces informations sont ensuite utilisées pour pénétrer sur votre compte ou revendues sur des marchés noirs du darknet.

Mais comment ce malware s’est retrouvé sur ces smartphones ? Et bien tout simplement via le Google Play Store qui jusqu’à très récemment, proposait 36 applications infectées par ce malware.

Comment se protéger du malware StrandHogg ?

Malheureusement, aucun patch n’est disponible à l’heure actuelle. Prévenu du problème, Google a réagi; « nous apprécions le travail des chercheurs et nous avons supprimées les applications potentiellement nuisibles. En outre, nous continuons d’enquêter afin d’améliorer la capacité de Google Play Protect à protéger les utilisateurs contre des problèmes similaires ».

Cependant, à l’heure actuelle, encore, il serait toujours possible d’exploiter cette faille, et ce, sur l’intégralité des versions d’Android, jusqu’à la dernière.

L’article StrandHogg: pirater un téléphone Android à distance est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/strandhogg-pirater-un-telephone-android-a-distance/


DeepFake: comment détecter ces vidéos truquées ?

lundi 2 décembre 2019 à 20:08

Je vous ai parlé ces derniers jours du deepfake et la facilité avec laquelle il est possible de créer des fausses vidéos. Maintenant que le problème est posé, intéressons-nous aux solutions: est-il possible de détecter ces vidéos truquées ?

Les “deepfake” s’améliorent constamment, et il sera de plus en plus difficile de les repérer. Découvrez dans cet article quelques astuces fiables pour détecter une deepfake.

Clignement des yeux

La plupart des fausses vidéos présentait un même défaut: l’absence ou une anomalie du clignement des yeux. En général, on nourrit l’intelligence artificielle avec des centaines de photos de la célébrité. Sauf que le nombre de photos avec des personnalités au yeux fermés y est ultra-minoritaire.

Un logiciel mis au point par le chercheur Siwei Lyu, de l’université d’Albany aux États-Unis permettait de se concentrer sur cet aspect des vidéos afin d’y déceler toute anomalie probante.

Pour cela, il a développé un réseau neuronal pour identifier la vitesse à laquelle les gens clignent des yeux dans les vidéos. Avec les vidéos truquées, le sujet cligne souvent beaucoup moins des yeux qu’un vrai personnage.

Les humains clignent des yeux quelque part entre chaque seconde 2 et 10. Et un seul clignement prend entre un dixième et quatre dixièmes de seconde. C’est ce qu’il serait normal de voir dans une vidéo d’une personne qui parle. Mais ce n’est pas ce qui se passe dans beaucoup de vidéos deepfake.

Une vraie personne clignote en parlant.

Un visage simulé ne clignote pas comme une personne réelle.

Las, peu de temps après cette publication, le Pr Siwei Lyu s’apercevait que de nouveaux outils réparant ces anomalies avaient été développés.

Repérage de warping

D’autres chercheurs étudient désormais les incohérences au niveau des couleurs du visage ou le repérage de warping. Co-créateur d’un de ces outil de détection de deepfake baptisé MesoNet, Vincent Nozick confie : “Les zones les plus stratégiques avec notre approche sont le nez, les yeux et la bouche de la personne filmée. C’est là que se situe la majorité des irrégularités détectées par notre outil”. Une technique qui marche.

MesoNet analyse les zones stratégiques du visage, celles ou les erreurs sont le plus susceptible d’apparaître.

Protéger sa vidéo du DeepFake

Amber Authenticate est une application qui génère un code au moment où est tournée une vidéo. Il sert à authentifier ce contenu et à déceler ensuite des deepfakes qui circulent.

L'application Amber Authenticate

L’application Amber Authenticate

L’application génère en effet ce que l’on appelle un « hash ». Ce « hash » est alors stocké dans la blockchain Ethereum. Pour rappel, le principe de la blockchain est d’être un système d’archivage et d’authentification de transactions, de contenus, totalement décentralisé et distribué, consultable par tous ses utilisateurs. Il existe plusieurs blockchains, la plus connue et celle qui sert à valider des transactions financières en bitcoins.

Lorsqu’une personne tourne une séquence, Amber Authenticate génère à intervalles réguliers des codes qui permettront a posteriori de confirmer qu’il s’agit de la vidéo originale. Auquel cas Aber accolera un cadre vert à la vidéo. A l’inverse, si une partie de la vidéo est modifiée, l’application pourra le détecter et passera la couleur du cadre en rouge à ce moment-précis.

L’article DeepFake: comment détecter ces vidéos truquées ? est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/deepfake-comment-detecter-ces-videos-truquees/


Pourquoi opter pour la commande de cartes de visite en ligne ?

vendredi 29 novembre 2019 à 12:00

Les technologies numériques permettent aujourd’hui de passer commande en ligne de cartes de visites personnalisées de qualité professionnelle. Et même si l’imprimante de bureau donne à première vue de bons résultats sur quelques exemplaires, il est préférable de faire appel à un imprimeur si l’on souhaite obtenir un résultat soigné, régulier, probant et de qualité.

Les nouvelles technologies ont fait évoluer le segment de la papeterie personnalisée dans plusieurs directions. Il est aujourd’huit préférable d’opter pour la création et l’impression de cartes de visite en ligne. Voici pourquoi !

La qualité professionnelle à moindre coût

La digitalisation des processus d’imprimerie a engendré une baisse des coûts d’impression et une plus grande concurrence entre les imprimeurs. Le client en est le premier bénéficiaire en profitant de prix plus bas à qualité égale. La carte de visite est le premier produit ayant fait l’objet d’une digitalisation intégrant une conception en ligne via internet.

La démocratisation des produits personnalisés

Les nouvelles technologies ont entraîné des gains de productivité. Elles permettent aux imprimeurs de proposer de carte de visite de très haute qualité, en petits tirages.

En ouvrant le spectre des possibilités, l’imprimerie en ligne offre une gamme beaucoup plus vaste de produits à personnaliser soi même. En intégrant photo, logo, symbole, illustrations, il est aujourd’hui possible de créer une carte de visite Corep unique aux couleurs de son entreprise et en accord avec son activité.

Au delà de la carte de visite, cela permet aussi de créer des flyers ou des cartes d’invitation uniques pour un événement précis avec des tirages limités pour un coût de production tout à fait abordable.

La libération de la créativité des imprimeurs

La numérisation du métier a par ailleurs ouvert les vannes de la créativité dans le monde de l’impression. Exit la carte de visite traditionnelle en police noire sur fond blanc ; la carte de visite se veut maintenant colorée et chatoyante. La palette des choix s’élargit au niveau des supports imprimables (papier gaufré, impression en relief, papier spéciaux, supports transparents…).

La diversité des supports d’impression permet de créer des cartes de visite sophistiquées uniques aux couleurs d’une entreprise. Ce qui est valable pour la carte de visite se décline aussi sur les autres supports de communication papier.

Tous ces supports se prêtent à une communication créative. L’enrichissement de ces possibilités ouvre la voie de la personnalisation pour les impressions de prestige même sur des commandes en faible quantité.

Une expérience utilisateur enrichie

Coté client, la mise à disposition sur le site internet d’une interface de conception qui permet de visualiser en ligne la carte de visite est un véritable atout. Le client construit lui même son produit : il en devient l’acteur et le réalisateur.

L’interface du site internet propose une aide à la conception. Elle guide le client dans les différentes étapes de création de sa carte de visite. Cette aide est enrichie par la mise à disposition de gabarits d’impression permettant de cadrer l’utilisateur dans ses choix.

La présentation d’exemples donne à l’utilisateur une idée des rendus possibles. La facilité avec laquelle le client peut choisir les différents éléments, les agencer pour composer son produit donne une expérience d’achat unique.

La prise en compte de l’aspect environnemental

L’utilisation de papier recyclé a été le premier pas des professionnels de l’imprimerie.

Aujourd’hui le métier d’imprimeur a développé des labels et certifications spécifiques qui prennent en compte l’aspect environnemental et l’empreinte écologique des processus de fabrication. L’utilisation de papier provenant de forêts gérées de manière éco-responsable, l’utilisation d’encres non polluantes entrent dans les processus industriels des imprimeurs comme autant de défis pour l’amélioration de leur métier.

L’article Pourquoi opter pour la commande de cartes de visite en ligne ? est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/pourquoi-opter-pour-la-commande-de-cartes-de-visite-en-ligne/


Les 5 meilleurs proxy pour surfer anonymement

jeudi 28 novembre 2019 à 14:25

A la différence du VPN, un serveur proxy change votre adresse IP sans recourir au chiffrement du trafic. Vous n’apparaissez plus avec votre propre adresse IP. Et cela vous permet de surfer sur le Web de manière un peu anonyme.

Mais la vraie utilisation d’un proxy est d’accéder à des sites web autrement inaccessibles. Il vous sera possible de visiter un site réservé à certaines adresses IP ou bloqué par votre pays ou votre entreprise.

Si tout ce dont vous avez besoin est de masquer votre identité en ligne ou de contourner le blocage géographique d’un site web, plusieurs proxy gratuits sont à votre disposition. Retrouvez ici mon Top 5 proxy, notés et testés par mes soins.

ProxySite

Ne laissez pas votre patron ou votre gouvernement bloquer vos sites préférés. Lorsque vous vous connectez à un site web grâce à un proxy web, vous n’êtes pas réellement connecté au site web que vous consultez.

Proxysite.com va se connecter au site et vous le retransmettre. Peu importe si le site de destination est sécurisé ou non.

Visitez ProxySite

Stealthy

Stealthy est une extension pour Chrome et Firefox développée par la société du même nom qui va vous permettre de se connecter à Internet en passant par un proxy. Cette extension vous donne un moyen d’accéder à des contenus qui vous sont bloqués.

Les sites de stream qui exclue les internautes en fonction de leu position géographique ne pourront plus le faire puisque pour eux, vous serez résident américain.

Télécharger Stealthy

Anonymox

Anonymox est une extension pratique qui permet d’établir des connexions pour vos sites par l’intermédiaire des proxy situés dans différents pays (USA, Angleterre, Allemagne…etc). Son objectif: contourner une censure et accéder à du contenu normalement inaccessible.

Télécharger Anonymox

ChrisPC Free Anonymous Proxy

ChrisPC Free Anonymous Proxy propose un logiciel gratuit permettant aux utilisateurs de surfer en tout anonymat sur Internet. Ce dernier permet de se connecter à un proxy dans le pays de votre choix pour faire croire à tout le réseau que vous surfez de ce pays.

Télécharger ChrisPC Free Anonymous Proxy

Proxy Switcher

Proxy Switchy! est une extension gratuite qui vous permet de gérer facilement un proxy. Cette extension vous permet de rechercher des proxy disponibles directement depuis l’interface et de tester leur rapidité.

Télécharger Proxy Switcher

L’article Les 5 meilleurs proxy pour surfer anonymement est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/meilleur-proxy/


DeepFake, c’est quoi et comment ça fonctionne ?

vendredi 22 novembre 2019 à 19:09

Dans le film X-men, le personnage Mystique est capable de changer son apparence pour ressembler à tous ceux qu’il voulait. Ce trait était l’un des plus puissants des films de science-fiction, permettant a une personne de gagner la confiance de quelqu’un avant de le tuer.

La confiance est un élément important pour que les relations humaines fonctionnent. Et les cybercriminels essaient toujours de l’exploiter de manières différentes à des fins malveillantes.

Jusqu’à présent, la vidéo était peut-être encore quelque chose qu’on pouvait croire. On se disait que c’était compliqué à modifier. Maintenant, ce sera encore un média auquel on ne pourra plus faire confiance.

Bienvenue dans le monde de deepfake, imiter n’importe qui pour lui faire dire et faire n’importe quoi.

Deepfake, c’est quoi ?

Deepfake est une méthode informatique qui permet de créer des fausses vidéos basée sur l’intelligence artificielle. Cette technologie sert principalement à superposer des vidéos existantes sur d’autres vidéos (par exemple : le changement de visage d’une personne sur une vidéo).

Le mot deepfake est formé à partir de « deep learning » (apprentissage profond) et « Fake« . Cette méthode peut être utilisée pour créer des faux news et des canulars malveillants.

Aujourd’huit, grâce aux programmes en open source, une journée peut suffire à une personne seule au fond de sa chambre pour bidouiller une deepfake de qualité moyenne mais qui aura son petit effet.

Un exemple est celui d’un deepfake de Mark Zuckerberg de Facebook. La vidéo, postée sur Instagram, révéler  toute la vérité sur son réseau social et sur son intention de contrôler l’humanité. Problème ? Cette vidéo est un fake !

Comment fonctionne une deepfake ?

L’approche la plus connue pour créer une deepfake est la substitution d’un visage à un autre et son animation la plus parfaite possible.

Il faut prendre une personne qui ressemble un peu à la cible et la filmer sous différents angles et éclairages en lui demandant de faire de expressions faciales variées. Le programme se servira de cette base pour animer artificiellement le vrai visage de la cible.

Pour animer un visage, il faut avoir accès à plusieurs milliers de clichés d’une personne, sous dans angles différents. Souvent la collecte image par image d’une vidéo peut suffire. Il existe des algorithmes capables de récupérer le contenu d’une vidéo et de l’appliquer à une autre sans en altérer le style ou la qualité.

Comment créer une DeepFake ?

Pour créer une DeepFake, il vous faut un ordinateur plutôt puissant et s’armer de patience. Ensuite, vous laissez l’intelligence artificielle calculer les différentes images vidéos de votre trucage. Une application principale est disponible sur le marché : FaceSwap.

FaceSwap est un programme écrit en Python qui s’exécutera sur plusieurs systèmes d’exploitation, notamment Windows, Linux et MacOS. Il est gratuit et assez simple à prendre en main. Son but est d’effectuer un Face swap sur une vidéo.

Pour utiliser FakeSwap, l’utilisateur doit le nourrir avec des centaines d’images d’un personnage A (la cible) et d’un personnage B (celui dont le visage sera appliqué). Une source possible est Google, DuckDuckGo ou Bing. Les vidéos (tirées d’entretiens, de discours publics ou de films) constituent une meilleure source d’images, car elles captureront de nombreuses poses et expressions plus naturelles.

Le programme va ensuite mettre en compétition ces bases A et B grâce à l’apprentissage neuronal, jusqu’à ce qu’un résultat probant soit obtenu (le logiciel indique qu’un taux d’erreur de 0,02% est acceptable).


Il suffit d’appuyer ensuite sur « Create » pour lancer la production de la vidéo truquée. Pour plus d’infos, regardez leur site offciel.

Le danger du DeepFake

On peut imaginer beaucoup d’usages du DeppFake, Voici quelques-unes de ses utilisations.

Fake news ou manipulation des informations

À une époque où les «fausses informations» semblent contribuer à la plupart des malheurs du monde, les deepfakes ont pris le rôle d’un outil de propagande. Cette vidéo de Barack Obama montre comment deepfake peut être utilisé pour manipuler la vérité et divulguer des informations, en masse.

Deepfake offre un mécanisme très puissant à ceux qui voudraient manipuler l’opinion publique.

Porno involontaire

À l’heure actuelle, la plupart des deepfakes sont utilisés dans l‘industrie du porno. Une étude récente sur cette pratique a révélé que les femmes constituent la majorité des victimes dans le porno deepfake. Dans ces cas, leurs visages sont insérés dans des contenus pornographiques existants. L’objectif est de ruiner la réputation d’une personne ciblée au préalable.

Cybercriminalité

Deepfake est la technologie idéal pour faire améliorer l’ingénierie sociale utilisé par les hackers. Leur stratégie ? Des fichiers audio reproduisant la voix de votre patron sont générés grâce à l’intelligence artificielle. Ils passent un appel et vous ordonnent d’effectuer un transfert d’argent. Et hop, le tour est joué ! Cela a déjà était fait avec le cas d’un PDG britannique qui a été amené à transférer 240 000 dollars à un fraudeur.

L’ingénierie sociale, une tactique utilisée dans de nombreux cybercrimes qui manipule le comportement humain naturel en jouant avec notre confiance, notre urgence, notre honte, etc.

Le sextortion, par exemple, est l’application parfaite de deepfake. La sextorsion est une forme de chantage. C’est quand quelqu’un te menace d’envoyer une photo ou une vidéo intime de toi à d’autres personnes si tu refuses de lui envoyer de l’argent.

L’escroquerie se présente généralement sous la forme d’un mail vous informant que vous avez été filmé en caméra, dans une « position compromettante ». Pour empêcher la diffusion de la vidéo, vous devez payer une rançon en bitcoin.

Les fausses vidéos ou les faux fichiers audio deviennent de plus en plus réalistes et de plus en plus simples à réaliser.  La meilleure arme à ce genre de trucage reste votre vigilance. Restez donc vigilant, les arnaqueurs auront toujours un temps d’avance !

L’article DeepFake, c’est quoi et comment ça fonctionne ? est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/deepfake-cest-quoi-et-comment-ca-fonctionne/