PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Web : Brave Search intègre un nouvel outil basé sur l’IA pour générer des réponses

vendredi 3 mars 2023 à 19:16

Brave se met aussi à doper les résultats de son moteur de recherche avec de l'intelligence artificielle ! Nommé Summarizer, cet outil basé sur l'IA sert à proposer une réponse succincte à une réponse proposée par un internaute, en complément des résultats de recherche.

Lorsque l'outil Summarizer propose une réponse à un internaute, celle-ci n'est pas sortie du chapeau : ce modèle d'IA imaginé par Brave a été entraîné de manière à générer sa réponse à partir des résultats de la recherche. Ce qui est intéressant, c'est que le résumé proposé par Summarizer indique la source ou les sources : une information importante ! Par ailleurs, cela permet de proposer des réponses à jour en s'appuyant sur des articles récents.

D'ailleurs, Brave insiste bien sur ce point dans le communiqué officiel : "Summarizer génère un résumé en haut de la page des résultats de recherche, en agrégeant les dernières sources sur le Web et en indiquant ses sources pour la transparence et la responsabilité.", ce que ne fait pas ChatGPT, par exemple.

Ci-dessous, un exemple proposé par Brave et qui illustre le nouvel outil Summarizer. On voit clairement la présence des sources sous la réponse proposée.

Brave Search - Résultat dopé à l'IA

Brave insiste sur le fait que cet outil est respectueux de la vie privée des utilisateurs et qu'il ne s'appuie pas sur ChatGPT, mais sur un modèle spécifique entrainé par Brave Search.

Le moteur de recherche de Brave, à savoir Brave Search, est utilisable à partir de n'importe quel navigateur Internet mais aussi avec le navigateur et les applications Brave. Voici l'adresse pour l'utiliser : search.brave.com

Cette nouveauté doit être en cours de déploiement sur Brave Search car je ne suis pas parvenu à obtenir une réponse générée par Summarizer, que ce soit en anglais ou en français.

Entre ChatGPT, Google qui travaille sur Bard, Microsoft qui a intégré à un chatbot à Bing grâce à un partenariat avec OpenAI, et maintenant l'IA qui fait son apparition dans Brave Search, le Web est en pleine évolution !

Source

The post Web : Brave Search intègre un nouvel outil basé sur l’IA pour générer des réponses first appeared on IT-Connect.

CPU Intel : Microsoft a corrigé des failles avec cette nouvelle mise à jour

vendredi 3 mars 2023 à 18:45

Microsoft a mis en ligne une nouvelle mise à jour hors bande pour corriger des failles de sécurité qui affectent des processeurs Intel. Faisons le point.

Cette nouvelle mise à jour est un peu une surprise car elle permet de corriger un ensemble de vulnérabilités divulgués par Intel le 14 juin 2022.

Ces failles de sécurité sont situées dans le mécanisme MMIO (Memory Mapped Input Output) de certains processeurs Intel et peuvent permettre à l'attaquant d'accéder à des données. Si l'on veut prendre l'exemple de machines virtuelles, les processus exécutés dans une VM pourraient accéder aux données d'une autre machine virtuelle.

Microsoft avait déjà communiqué en ce sens : "Dans les environnements de ressources partagées (comme cela existe dans certaines configurations de services Cloud), ces vulnérabilités pourraient permettre à une machine virtuelle d'accéder de manière inappropriée aux informations d'une autre."

Cet ensemble de vulnérabilités correspond aux références CVE suivantes :

Intel précise que cette faille de sécurité affecte les processeurs de la famille Intel Xeon E3, ainsi que la famille Intel Xeon Scalable.

Une mise à jour à installer manuellement

Puisqu'il s'agit d'une mise à jour hors bande, elle ne sera pas diffusée automatiquement via Windows Update. Les packages d'installation sont disponibles sur le catalogue Microsoft Update.

Si Microsoft publie ces mises à jour de façon optionnelle, c'est peut être que cela impact les performances du CPU... Il est préférable de bien prendre connaissance du bulletin d'Intel avant d'installer le correctif.

Voici le nom de la KB pour chaque version de Windows et Windows Server :

Jusqu'ici, Microsoft n'avait pas corrigé ces failles de sécurité. L'entreprise américaine avait seulement publiée des mesures d'atténuation applicables à Windows Server 2019 et Windows Server 2022.

Source

The post CPU Intel : Microsoft a corrigé des failles avec cette nouvelle mise à jour first appeared on IT-Connect.

Windows 12, un système basé sur l’IA grâce aux futures puces d’Intel ?

vendredi 3 mars 2023 à 18:00

Microsoft travaille déjà sur Windows 12 et les futures puces d'Intel pourraient rendre service à ce futur système d'exploitation qui miserait sur l'IA.

Même si Windows 11 est sorti il y a seulement un an et demi, Microsoft travaille déjà sur son successeur : Windows 12. Heureusement que Windows 10 devait être le dernier... Actuellement, des rumeurs circulent selon lesquelles la prochaine version du système d'exploitation pourrait être centrée sur l'IA, en particulier en ce qui concerne les prochaines puces d'Intel. 

Selon les informations données par le leaker TLC dans un tweet désormais supprimé, il semblerait que la future plate-forme d'Intel, Meteor Lake, pourrait comporter jusqu'à 20 voies PCI Gen5 et serait compatible avec Windows 12.

Intel a certifié que ses processeurs Core de 14ème génération seraient plus puissants grâce à l'IA. Ce qui permettrait donc à Microsoft de déployer son OS tourné vers l'IA. Cependant, lorsque The Verge a interrogé les représentants d'Intel et de Microsoft sur cette fuite, ils ont tous deux refusé de commenter l'information. Bien que le géant de Redmond n'ait évidemment rien communiqué sur ce sujet, certains signes laissent présager que la société pourrait se tourner vers l'intelligence artificielle pour son futur système d'exploitation. Par exemple, Bing et ChatGPT.

Dans une interview donnée à The Verge cette semaine, le responsable marketing grand public de Microsoft, Yusuf Mehdi, a eu des propos suggestifs : "Alors que nous commençons à développer de futures versions de Windows, nous réfléchirons à d’autres endroits où l’IA devrait jouer un rôle naturel en matière d’expérience." Le responsable parlait de Windows 11 avec Bing qui travaille avec les outils d'OpenAI. Panos Panay, le PDG de Microsoft, avait annoncé au CES de Las Vegas que : "l’IA va réinventer la façon dont vous faites tout sur Windows". On peut ainsi facilement penser que l'IA va être grandement intégré dans la future version de Windows.

Avec Windows 11, cette révolution est déjà en marche... L'IA va changer considérablement l'utilisation de nos OS. D'autres rumeurs indiquent même que Windows 12 serait peut-être le premier OS entièrement dans le Cloud. Microsoft le propose déjà pour les professionnels. Reste à voir si le grand public sera d'accord.

Quel est votre avis sur le sujet ?

Source

The post Windows 12, un système basé sur l’IA grâce aux futures puces d’Intel ? first appeared on IT-Connect.

Le bootkit BlackLotus contourne le Secure Boot sur un Windows à jour !

jeudi 2 mars 2023 à 23:46

Les chercheurs en sécurité de chez ESET alertent au sujet de BlackLotus, un bootkit redoutable qui est capable de bypasser le Secure Boot et d'autres composants de Windows ! Faisons le point !

Imaginez une machine sous Windows 11, entièrement à jour afin d'être protégée contre les failles de sécurité connues, et avec le Secure Boot actif dans les options UEFI. Malgré cette configuration, elle est vulnérable au bootkit BlackLotus. Au passage, il est capable aussi de bypasser l'UAC, et de désactiver BitLocker, Windows Defender et la fonction Hypervisor-Protected (HVCI) prise en charge par Windows 10 et Windows 11.

BlackLotus exploite la CVE-2022-21894

Comment est-ce possible ? Et bien, ce bootkit exploite la vulnérabilité CVE-2022-21894 (alias Baton Drop) pour contourner la sécurité du Secure Boot et compromettre la machine Windows ! Pourtant, cette faille de sécurité a été patchée par Microsoft à l'occasion de la sortie du Patch Tuesday de Janvier 2022.

L'infection s'effectue en plusieurs étapes et cette faille de sécurité est exploitée au redémarrage de la machine Windows.

D'après Martin Smolár de chez ESET, c'est la première fois que cette vulnérabilité est exploitée par un logiciel malveillant. Ou en tout cas, c'est le premier cas connu. Il estime que ce n'est pas surprenant qu'elle soit toujours exploitable, car d'après lui, l'UEFI est complexe et difficile à patcher.

Le chercheur de chez ESET précise : "Bien que la vulnérabilité ait été corrigée dans la mise à jour de Microsoft de janvier 2022, son exploitation est toujours possible car les binaires concernés n'ont toujours pas été ajoutés à la liste de révocation UEFI. Par conséquent, les attaquants peuvent apporter leurs propres copies des binaires vulnérables sur les machines de leurs victimes pour exploiter cette vulnérabilité et contourner Secure Boot sur les systèmes UEFI à jour." - Ce que fait BlackLotus.

Que fait BlackLotus sur la machine infectée ?

Lorsqu'une machine est infectée par BlackLotus, le bootkit va chercher à déployer un pilote dans le kernel de manière à être persistant et à être protégé contre les tentatives de suppression. En complément, il est doté de capacité lui permettant de communiquer en HTTP(S) avec un serveur de Command & Control piloté par les cybercriminels. Cela lui permet de télécharger d'autres malwares.

ESET a constaté un fait intéressant : "Certains des installeurs de BlackLotus que nous avons analysés ne procèdent pas à l'installation du bootkit si l'hôte compromis utilise l'une des locales suivantes : Moldavie, Moldavie, Russie, Ukraine, Biélorussie, Arménie, Kazakhstan."

Comment se protéger de BlackLotus ?

D'après le rapport très complet d'ESET, il est recommandé de maintenir à jour son système d'exploitation et sa solution de sécurité, pour augmenter ses chances de stopper la menace avant qu'elle infecte le système de façon persistante.

Selon lui, la clé réside dans la mise à jour de la liste de révocation UEFI qui doit être diffusée par Microsoft via les mises à jour Windows. Mais, c'est plus facile à dire qu'à faire de façon réactive : "Le problème est que la révocation des binaires Windows UEFI largement utilisés peut conduire à rendre des milliers de systèmes obsolètes, d'images de récupération ou de sauvegardes non amorçables - et donc, la révocation prend souvent trop de temps.". On comprend donc que la gestion d'une telle menace n'est pas évidente.

En soi, le bootkit BlackLotus n'est pas nouveau car il a été repéré pour la première fois en octobre 2022 par le chercheur en sécurité Sergey Lozhkin, de chez Kaspersky. Mais cette fois-ci, la menace semble très sérieuse d'autant plus qu'il est possible d'en acheter une version pour 5 000 dollars sur certains sites spécialisés. A suivre de près d'autant plus si BlackLotus tombe entre les mains de groupes de cybercriminels...

Source

The post Le bootkit BlackLotus contourne le Secure Boot sur un Windows à jour ! first appeared on IT-Connect.

Grâce à l’API CrowdSec, obtenez des informations sur les adresses IP malveillantes

jeudi 2 mars 2023 à 20:05

Désormais, les données de la CTI de CrowdSec sont accessibles au travers d'une API gratuite et ouverte à tous. De quoi obtenir des données précieuses sur la réputation des adresses IP. Initialement, ces informations étaient accessibles uniquement via la Cyber Threat Intelligence de la console CrowdSec.

À partir d'un compte gratuit sur la CrowdSec Console, vous pouvez générer une clé API pour accéder à la CTI de CrowdSec à partir d'un outil externe. L'occasion d'obtenir des informations précieuses (et précises) au sujet des adresses IP qui s'attaquent à vos systèmes !

En effet, en interrogeant la CTI de CrowdSec au travers de cette API, vous pouvez obtenir des renseignements sur l'activité d'une adresse IP spécifique : pays d'origine, pays pris pour cibles, fournisseur, dates de première et dernière observation, types d'attaques pour lesquelles cette adresse IP est connue, le niveau d'agressivité général de l'adresse IP, etc... Des informations qui étaient exclusivement accessibles via la CTI de la Console CrowdSec avant l'arrivée de cette API !

Pour en profiter, vous devez créer un compte sur la console CrowdSec (si ce n'est pas déjà fait) et générer une clé d'API en accédant à "Settings" puis "API Keys". Il suffira ensuite de cliquer sur "Create a key now".

Avec une clé gratuite, vous pourrez solliciter l'API de la CTI CrowdSec jusqu'à 50 fois par jour pour obtenir des informations sur une adresse IP. Les requêtes doivent être émises vers ce point de terminaison : https://cti.api.crowdsec.net/v2/smoke/{ip à analyser}.

Plusieurs outils prennent déjà en charge cette intégration, notamment MISP, OpenCTI, TheHive Cortext Analyzer, PaloAlto Cortex XSOAR ou encore Maltego Transforms. D'autres intégrations sont prévues, comme avec Splunk SIEM. La documentation CrowdSec est là pour vous guider dans la configuration avec ces outils, même si vous pouvez solliciter vous-même l'API d'autres façons.

Pour découvrir la console CrowdSec en action, vous pouvez regarder ma vidéo sur le sujet.

Source

The post Grâce à l’API CrowdSec, obtenez des informations sur les adresses IP malveillantes first appeared on IT-Connect.