background preloader

Dam83

Facebook Twitter

damien

Cyberattaque WannaCry : ce qu’il faut savoir sur le ransomware qui secoue le monde. Une attaque informatique massive a frappé des hôpitaux, de grandes entreprises et des administrations un peu partout dans le monde. À l'origine, un rançongiciel surnommé WannaCry qui se propage sur des ordinateurs Windows non mis à jour et chiffre le contenu des disques durs. Les victimes doivent s'acquitter d'une rançon en bitcoin pour récupérer leurs données. Ce qu'il faut retenir La faille de sécurité, corrigée en mars par Microsoft, était précédemment exploitée par la NSA.WannaCry est un rançongiciel qui exploite une faille de sécurité dans des versions anciennes de Windows.Le virus a fait plus de 200.000 victimes dans 150 pays, dont la France.La faille de sécurité, corrigée en mars par Microsoft, était précédemment exploitée par la NSA.WannaCry est un rançongiciel qui exploite une faille de sécurité dans des versions anciennes de Windows.

WannaCry, WannaCrypt, WanaCrypt0r, WCry, Wana Decrypt0r. Que fait WannaCry et à qui s'attaque-t-il ? Mais d'où vient ce logiciel malveillant ? Intel : un Core i9 7920X à 12 coeurs prévu pour le mois d'aout. Pendant plusieurs années, AMD aura survécu sur le marché des processeurs dans l'ombre d'Intel. Le fondeur s'est systématiquement positionné en seconde place avec une offre de puces inspirées de la marque américaine sans jamais l'égaler véritablement en termes de technologies ou de performances. Mais avec la sortie des processeurs Ryzen, AMD a clairement démontré sa capacité à surprendre et à innover avec une série de puces modernes et bien conçues, proposant des technologies allant au-delà de celles d'Intel.

AMD a ainsi misé sur des processeurs embarquant plus de coeurs que ceux d'Intel, souhaitant faire des puces à 8 coeurs un nouveau standard là où Intel se limitait plutôt à 4 avec une petite évolution ces dernières années vers les processeurs à 6 coeurs (les processeurs Intel 8 et 10 coeurs se limitent à trois références orientées vers l'ultra haut de gamme et sont facturés en conséquence). FIC 2017 : La détection des menaces dopée au machine learning.

Afin de mieux identifier en amont les menaces de sécurité qui pèsent sur leurs clients, éditeurs et fournisseurs de services cloud misent sur des technologies de pointe incluant l'apprentissage machine et la détection comportementale sur les réseaux. Zoom sur celles mises en place notamment chez Cisco, Symantec et OVH. A l'occasion du dernier forum de la cybercriminalité (FIC) qui s'est tenu à Lille les 24-25 janvier, nous avons eu l'opportunité de nous entretenir avec plusieurs acteurs spécialisés dans la sécurité informatique. Et notamment d'aborder avec eux les derniers moyens mis en oeuvre pour détecter de façon plus efficace des menaces devenues aussi complexes que redoutables, incluant la dernière génération de ransomwares et de cryptowares. « En 2000, on détectait 5 virus par jour, contre 20 000 en 2005 et 3 millions en 2016 », nous a indiqué Laurent Heslault, directeur des stratégies de sécurité de Symantec.

Chris Moret, vice-président cybersécurité d'Atos au FIC 2017. AMD attaque LG, MediaTek, SDI et Vizio pour violation de quatre brevets. Il n'y a pas que sur le plan financier qu'AMD recommence à montrer ses muscles. La marque s'attaque en effet à plusieurs fabricants, dont LG, MediaTek, SDI et Vizio, qui exploiteraient selon elle les technologies décrites dans quatre de ses brevets, sans en avoir eu l'autorisation préalable. Bien qu'AMD ne dispose pas du même budget de recherche et développement qu'Intel, la firme de Sunnyvale est très largement à même de développer ses technologies, en s'appuyant sur une flopée de brevets de son cru.

Nombre d'entre eux couvrent le domaine des puces graphiques, aussi bien pour des techniques imaginées à l'époque d'ATI, que pour d'autres plus récentes. Quatre brevets sur la table Le mois dernier, AMD a déposé plainte contre quatre sociétés : LG, MediaTek, SDI (Sigma Designs Inc.) et Vizio. AMD précise dans sa plainte que divers « grands noms de l'industrie » sont autorisés à exploiter ou disposent de licences leur permettant d'utiliser les technologies protégées. AMD montre les crocs.

Des piles en diamant faites de déchets radioactifs... Tom Scott, spécialiste des métaux radioactifs à l'université de Bristol, a fait sensation lors de la session 2016 des colloques « Des idées pour changer le monde ». La sienne, résumée dans une vidéo en anglais, est d'utiliser un déchet radioactif issu des centrales nucléaires fermées pour produire de l'électricité. Il s'agit en l'occurrence du carbone-14 qui se forme dans les barres de graphite (du carbone) servant de modérateur au cœur des centrales nucléaires britanniques. Le Royaume-Uni en aurait un stock de 95.000 tonnes. Selon Tom Scott, c'est sur la surface de la barre que se forme cet isotope radioactif du carbone.

Il explique qu'il doit donc être possible de le prélever facilement en chauffant, le 12C stable se trouvant à l'intérieur. Transformé en gaz, ce carbone-14 servirait à fabriquer des diamants radioactifs. Sa conférence au colloque était d'ailleurs baptisée Diamonds are forever... Quelle puissance ? Youtube. Paradis fiscaux : évasion que j'te pousse ! #DATAGUEULE 59. Panama Papers. Les Panama Papers (« documents panaméens » en français[1]) désignent la fuite de plus de 11,5 millions de documents confidentiels issus du cabinet d'avocats panaméen Mossack Fonseca, détaillant des informations sur plus de 214 000 sociétés offshore ainsi que les noms des actionnaires de ces sociétés. Parmi eux se trouvent des hommes politiques, des milliardaires, des sportifs de haut niveau ou des célébrités.

Les chefs d’État ou de gouvernement de sept pays — l'Arabie saoudite, l'Argentine, les Émirats arabes unis, l'Islande, le Pakistan, le Royaume-Uni et l'Ukraine — sont directement incriminés par ces révélations, tout comme des membres de leurs gouvernements, et des proches et des associés de chefs de gouvernements de plus de 40 autres pays, tels que l'Afrique du Sud, la Chine, la Corée du Sud, le Brésil, la France, l'Inde, la Malaisie, le Mexique, la Russie et la Syrie[2]. Contexte[modifier | modifier le code] Mossack Fonseca est un cabinet d'avocats panaméen créé en 1986.

Heu?reka. ScienceEtonnante. Kyoto, ou tard #DATAGUEULE 51. Data Gueule. Commentaire de l’arrêt UsedSoft GmbH c/ Oracle International Corp., Cour de justice de l’Union européenne, 3 juillet 2012 (Affaire C-128/11) | Les blogs pédagogiques de l'Université Paris Ouest. Le 3 juillet 2012, la Cour de justice de l’Union européenne (CJUE) s’est prononcée sur la question prétendument simple de savoir si l’utilisateur d’un logiciel peut librement revendre la copie de la licence qu’il a acquise licitement, à d’autres utilisateurs.

D’un côté : la protection des droits d’auteur et leurs modèle économique d’exploitation ; de l’autre : les considérations et intérêts des revendeurs de programmes d’ordinateur. L’arrêt rendu laisse entrevoir l’ouverture et la libéralisation d’un marché des logiciels d’occasion. La CJUE, dans l’affaire Usedsoft GmbH c/ Oracle International Corp., a été saisie de questions importantes qui traduisaient la nécessité d’une décision, face aux techniques de revente de logiciels de seconde main. En effet, cette alternative à l’acquisition directement auprès du fournisseur, titulaire des droits d’auteur, était courante aussi bien en France qu’en Allemagne parce qu’elle s’effectuait à moindre frais. Cour de cassation, Assemblée Plénière, du 7 mars 1986, 83-10.477, Publié au bulletin | Legifrance.

Références Cour de cassation Assemblée plénière Audience publique du vendredi 7 mars 1986 N° de pourvoi: 83-10477 Publié au bulletin CASSATION PARTIELLE P.Pdt Mme Rozès, président Rapp. M. Jonquères, conseiller rapporteur P.Av.Gén. M. Texte intégral Sur le pourvoi formé le 24 janvier 1983 par la société anonyme BABOLAT MAILLOT WITT, dont le siège social est ..., en cassation d'un arrêt rendu le 2 novembre 1982 par la Cour d'appel de Paris (4ème chambre), au profit de Monsieur Jean X..., demeurant à Gagny (Seine-Saint-Denis), ..., défendeur à la cassation ; Par ordonnance du 6 janvier 1986, conformément aux dispositions de l'article L. 131-2, alinéa 2, du Code de l'organisation judiciaire, Madame le Premier Président a renvoyé l'examen du pourvoi devant une Assemblée plénière ; La demanderesse invoque, à l'appui de son pourvoi, deux moyens de cassation ainsi conçus : Sur le second moyen : Que le moyen, pour partie irrecevable, n'est pas fondé ; Mais sur le premier moyen : Analyse.