PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

DALL-E 3, le nouveau générateur d’images d’OpenAI : plus précis et plus puissant

jeudi 21 septembre 2023 à 08:17

OpenAI, à l'origine de ChatGPT que l'on n'a plus besoin de présenter, et aussi derrière DALL-E : les deux viennent de fusionner dans DALL-E 3 afin de permettre de générer des images plus précises (en théorie) !

Les outils de génération d'images basés sur l'intelligence artificielle sont à la mode ! On peut citer Midjourney, mais aussi Adobe Firefly, que j'essaie d'utiliser depuis quelques jours (et que j'ai utilisé pour certaines images d'articles). L'idée est simple : vous décrivez l'image que vous souhaitez en quelques mots, et l'IA génère une ou plusieurs images correspondantes à cette description (car parfois, ça ne ressemble à rien...).

Même si au final, ces outils permettent d'avoir des images originales, mais j'ai tout de même le sentiment qu'il faut un peu de temps pour bien les maitriser et bien formuler ses requêtes.

À moins que DALL-E 3 change la donne ! En effet, OpenAI indique que DALL-E 3 est capable de générer des images précises, plus convaincantes et moins erronées. OpenAI précise aussi que DALL-E 3 peut représenter plus facilement des lettres, des chiffres et des mains humaines. Ce serait une véritable évolution en comparaison de DALL-E 2. Ci-dessous, la comparaison entre DALL-E 2 et DALL-E 3 pour une même requête :

DALL-E 2 vs DALL-E 3

Puisque DALL-E 3 est intégré à ChatGPT, vous pourrez solliciter le chatbot IA pour lui demander de vous générer une image à partir d'une simple description. Ainsi, dans une même interface, vous pouvez converser avec le chatbot pour lui poser vos questions, mais aussi créer des images.

Malheureusement, DALL-E 3 sera accessible uniquement aux utilisateurs de ChatGPT Plus et Enterprise : les abonnements payants proposés par OpenAI et qui donnent aussi accès à GPT-4.

Pour avoir une idée de ce qu'est capable de générer DALL-E 3, rendez-vous sur le site officiel d'OpenAI sur cette page. Mais bon, attendons de voir en pratique, car forcément, ces images sont faites pour nous donner envie ! Voici un exemple :

DALL-E 3 exemple

Qu'en pensez-vous ?

The post DALL-E 3, le nouveau générateur d’images d’OpenAI : plus précis et plus puissant first appeared on IT-Connect.

Désormais, le chiffrement de bout en bout de Signal est résistant aux ordinateurs quantiques !

jeudi 21 septembre 2023 à 07:46

La messagerie Signal se prépare pour le futur : le chiffrement de bout en bout utilisé par l'application va s'appuyer sur des clés de chiffrement résistantes à la puissance des ordinateurs quantiques !

Pour rappel, Signal est une application de messagerie concurrente de WhatsApp, au même titre que Telegram, qui mise sur la sécurité et la confidentialité des données des utilisateurs.

Les ordinateurs quantiques ne constituent pas encore une menace, mais les grandes entreprises et les éditeurs doivent se préparer : la puissance est énorme en comparaison des systèmes actuels ! Grâce à cette puissance de calcul, un ordinateur quantique sera capable de réaliser très rapidement un calcul qui prend normalement des années ! Forcément, d'un point de vue des attaques informatiques, et notamment lorsqu'il s'agit de casser le chiffrement, cela change la donne.

Même si l'on ne sait pas quand ils seront prêts et réellement utilisés, il est préférable de s'orienter vers des solutions résistantes à cette puissance de calcul. Signal l'a bien compris et vient de mettre à jour son application pour que le chiffrement bout-en-bout des communications soit résistant à l'informatique quantique, afin d'assurer la confidentialité des échanges entre les deux contacts.

Le chiffrement bout en bout (E2EE) de l'application Signal a été mis à jour pour passer du protocole X3DH (Extended Triple Diffie-Hellman) au PQXDH (Post-Quantum Extended Diffie-Hellman), qui intègre des mécanismes de génération de clés secrètes résistantes aux ordinateurs quantiques.

En effet, PQXDH s'appuie notamment sur CRYSTALS-Kyber qui est un algorithme cryptographique dit "quantum-resistant" approuvé par le NIST, l'Institut national des normes et de la technologie aux États-Unis. CRYSTALS-Kyber étant un mécanisme d'encapsulation des clés de chiffrement.

Au-delà d'améliorer la sécurité de son application, comme ici avec l'E2EE, Signal veut utiliser des algorithmes de chiffrement plus robustes dans l'ensemble de son système. Au sein de l'annonce officielle de Signal, nous pouvons lire : "Nous augmentons nos cryptosystèmes existants de telle sorte qu'un attaquant doive casser les deux systèmes afin de calculer les clés protégeant les communications des personnes."

Source

The post Désormais, le chiffrement de bout en bout de Signal est résistant aux ordinateurs quantiques ! first appeared on IT-Connect.

SprySOCKS, la nouvelle porte dérobée Linux du groupe Earth Lusca !

mercredi 20 septembre 2023 à 13:53

Une nouvelle porte dérobée nommée SprySOCKS a été découverte sur des machines Linux ! L'acteur malveillant Earth Lusca, lié au gouvernement chinois, est à l'origine de cette nouvelle menace. Faisons le point !

C'est en janvier 2022 que le groupe de cybercriminels Earth Lusca a été documenté pour la première fois par l'éditeur Trend Micro, suite à des attaques orchestrées à l'encontre de plusieurs organisations publiques et privées situées en Asie, en Australie, en Europe et en Amérique du Nord.

Le temps est passé et Earth Lusca semble toujours actif comme en témoigne ce nouveau rapport mis en ligne par Trend Micro qui évoque les nouvelles cyberattaques repérées au cours du premier semestre 2023. Cette fois-ci, les cibles sont différentes puisque le groupe de cybercriminels s'attaque principalement aux services gouvernementaux en Asie du Sud-Est, en Asie centrale et dans les Balkans.

Les dernières attaques d'Earth Lusca

Pour compromettre l'infrastructure des organisations, les cybercriminels cherchent à exploiter des failles de sécurité connues et réparties dans différents produits. Il s'agit de vulnérabilités connues et corrigées depuis plusieurs années, mais qui continuent de faire des victimes.

Voici la liste de vulnérabilités fournie par Trend Micro :

L'objectif étant de déposer des web shells sur les machines compromises et de déployer Cobalt Strike pour effectuer des déplacements latéraux sur l'infrastructure cible.

Le groupe a l'intention d'exfiltrer des documents et des identifiants de comptes de messagerie, ainsi que de déployer des portes dérobées avancées telles que ShadowPad et la version Linux de Winnti pour mener des activités d'espionnage à long terme à l'encontre de ses cibles.", précisent les chercheurs en sécurité de Trend Micro.

La porte dérobée SprySOCKS

Au cours de leur investigation, les chercheurs en sécurité ont croisé la route de SprySOCKS, une porte dérobée pour Linux. Ils l'ont appelé ainsi, car elle trouve ses origines dans la porte dérobée Windows nommée Trochilus et qu'elle s'appuie sur une implémentation de Socket Secure (SOCKS) pour les communications.

Bien qu'Earth Lusca semble le seul groupe de pirates à utiliser SprySOCKS, cette menace s'inspire de différents outils et malwares existants. Au-delà de Trochilus, le serveur C2 utilisé par les cybercriminels est similaire à celui utilisé par la porte dérobée RedLeaves, connue pour infecter les machines Windows.

La porte dérobée SprySOCKS est dotée d'un ensemble de fonctionnalités lui permettant de collecter des informations sur le système, de démarrer un shell interactif, de télécharger et charger des fichiers, de manipuler les fichiers (créer, supprimer, lister, renommer) et de déployer un proxy SOCKS.

À ce jour, au moins deux versions différentes de SprySOCKS (versions 1.1 et 1.3.6) ont été identifiées, ce qui laisse penser que ce logiciel malveillant est régulièrement mis à jour par les cybercriminels : "Nous avons identifié deux payloads SprySOCKS contenant deux numéros de version différents, ce qui indique que la porte dérobée est toujours en cours de développement."

Source

The post SprySOCKS, la nouvelle porte dérobée Linux du groupe Earth Lusca ! first appeared on IT-Connect.

CVE-2023-41179 : Trend Micro a corrigé une faille zero-day dans ses solutions de sécurité !

mercredi 20 septembre 2023 à 10:15

L'éditeur Trend Micro a corrigé une faille de sécurité zero-day dans sa solution de protection Apex One ! Déjà exploitée dans le cadre de cyberattaques, elle permet à un attaquant d'exécuter du code à distance sur la machine vulnérable !

Cette vulnérabilité affecte deux produits de chez Trend Micro pour Windows, notamment Apex One, un Endpoint avec des fonctions d'EDR destiné à protéger les machines au sein des organisations de toutes tailles, ainsi que la solution Worry-Free Business Security. Les versions SaaS et on-premise sont affectées.

Voici la liste des produits affectés :

Associée à la référence CVE-2023-41179, cette faille de sécurité zero-day est considérée comme critique puisqu'elle hérite d'un score CVSS v3 de 9.1 sur 10 ! Dans le bulletin de sécurité de Trend Micro, nous apprenons également que cette vulnérabilité est exploitée par les cybercriminels : "Trend Micro a observé au moins une tentative active d'attaque potentielle avec cette vulnérabilité, dans la nature."

La vulnérabilité en question se situe dans le module de désinstallation tiers, qui est intégré par défaut dans cette solution de sécurité. En l'exploitant, un attaquant peut abuser de ce module pour exécuter des commandes arbitraires sur la machine Windows. À noter tout de même une précision importante de Trend Micro : "Il est à noter qu'un attaquant doit d'abord obtenir un accès à la console d'administration sur le système cible afin d'exploiter cette vulnérabilité."

Pour mieux comprendre comment se déroule une potentielle attaque, il faut se référer à l'alerte émise par le CERT Japonais : "Si la vulnérabilité est exploitée, un attaquant qui peut se connecter à la console d'administration du produit peut exécuter un code arbitraire avec les privilèges du système sur le PC où l'agent de sécurité est installé."

Comment se protéger ?

Si vous utilisez l'une de ces solutions de Trend Micro, vous devez procéder à l'installation du correctif de sécurité dès que possible.

Voici la liste des versions corrigées :

Source

The post CVE-2023-41179 : Trend Micro a corrigé une faille zero-day dans ses solutions de sécurité ! first appeared on IT-Connect.

Cyberattaques : les fournisseurs de télécoms ciblés par le malware HTTPSnoop !

mercredi 20 septembre 2023 à 08:03

Les fournisseurs de services de télécommunications du Moyen-Orient ont été ciblés par de nouveaux malwares particulièrement furtifs et qui permettent aux attaquants d'exécuter du code à distance sur les machines infectées.

D'après le rapport mis en ligne par Cisco Talos, cette nouvelle famille de malware surnommée HTTPSnoop par les chercheurs en sécurité a été utilisée pour cibler les fournisseurs de services de télécommunications. Cette découverte remonte au mois d'avril et au mois de mai dernier.

HTTPSnoop se présente sous la forme d'une porte dérobée qui s'interface avec le pilote HTTP du noyau Windows dans le but de recevoir des commandes à exécuter contenues dans des requêtes HTTP(S) entrantes. En complément, HTTPSnoop est accompagné par PipeSnoop qui permet l'exécution de shellcode. Afin de ne pas être détectées par les systèmes de détection, ces deux souches malveillantes se font passer pour des composants de la solution Cortex XDR de Palo Alto Networks.

Lorsque HTTPSnoop est actif sur une machine, il s'appuie sur une API Windows de bas niveau pour surveiller le trafic HTTPS qui arrive sur la machine dans le but de rechercher des URLs spécifiques. En effet, c'est par ces requêtes que les attaquants transmettent les commandes à exécuter. Quand une URL est détectée, le malware doit tout d'abord décoder les données encodées en base64 afin de les exécuter sur l'hôte compromis.

Du trafic difficile à détecter

Cisco a observé trois variantes de HTTPSnoop, chacune utilisant des modèles d'écoute d'URL différents. La première méthode d'écoute s'appuie sur des requêtes HTTP basiques, tandis que les autres sont plus sophistiquées ! En effet, la deuxième méthode imite le service Web de Microsoft Exchange (Exchange Web Services), et avec la troisième méthode, les URL émulent les applications OfficeTrack et OfficeCore. De ce fait, les requêtes malveillantes sont très difficiles à détecter, car elles s'apparentent à du trafic légitime.

Cisco HTTPSnoop exemple
Source : Cisco Talos

De par son fonctionnement, HTTPSnoop est destiné à infecter des serveurs accessibles publiquement et capable de recevoir des requêtes HTTPS. À l'inverse, PipeSnoop est capable d'exécuter des shellcodes via Windows IPC et il est plus adapté aux opérations menées sur des réseaux compromis.

Source

The post Cyberattaques : les fournisseurs de télécoms ciblés par le malware HTTPSnoop ! first appeared on IT-Connect.