Category: Technologie

Skype prendra sa retraite en mai 2025, transition vers Microsoft Teams

2025-05-06
Skype prendra sa retraite en mai 2025, transition vers Microsoft Teams

Microsoft a annoncé qu'il fermerait Skype en mai 2025, déplaçant les utilisateurs vers sa plateforme moderne de communication et de collaboration, Microsoft Teams. Ce mouvement vise à rationaliser les offres de communication gratuites pour les consommateurs et à mieux s'adapter aux besoins des clients. Les utilisateurs existants de Skype peuvent choisir de migrer gratuitement vers Teams, avec tous les chats et contacts importés automatiquement ; ou ils peuvent exporter leurs données. Teams offre des fonctionnalités principales similaires à Skype, avec des fonctionnalités avancées supplémentaires, telles que l'hébergement de réunions et la création de communautés. Cette transition se fera par étapes pour garantir que les utilisateurs puissent rester connectés pendant la transition.

ODF 20 ans : La bataille de deux décennies du format de document ouvert contre Microsoft

2025-05-06
ODF 20 ans : La bataille de deux décennies du format de document ouvert contre Microsoft

Il y a vingt ans, le Format de Document Ouvert (ODF) est devenu une norme, visant à briser la domination de Microsoft Office. Bien que l'ODF ait gagné du terrain auprès de certains gouvernements et organisations, notamment le gouvernement britannique, la Commission européenne et même l'OTAN (qui l'a rendu obligatoire), il n'a pas réussi à entamer significativement la part de marché de Microsoft. Les défenseurs soutiennent que l'ODF est plus qu'une simple spécification technique ; il symbolise la liberté de choix et l'interopérabilité. Pourtant, la plupart des utilisateurs restent fidèles aux formats par défaut de Microsoft. Cette lutte de deux décennies reflète la tension persistante entre les normes ouvertes et les stratégies commerciales.

Technologie Document Ouvert

Cacher un message dans une photo de carte d'identité électronique : une expérience ratée

2025-05-06
Cacher un message dans une photo de carte d'identité électronique : une expérience ratée

Un programmeur tente d'intégrer une publicité pour son blog dans la photo de sa carte d'identité électronique. À l'aide d'outils comme ImageMagick, il insère des logos et du texte presque invisibles. Cependant, lors du processus de production de la carte d'identité, ces informations cachées sont supprimées. Bien que l'expérience soit un échec, il documente méticuleusement tout le processus, y compris les techniques de manipulation d'images et l'analyse juridique, montrant la joie de l'exploration technique et le souci du détail.

Critique du Blu-ray 4K de Sneakers : Un classique du film de hackers reçoit une mise à niveau impressionnante

2025-05-06
Critique du Blu-ray 4K de Sneakers : Un classique du film de hackers reçoit une mise à niveau impressionnante

Le film classique de hackers, *Sneakers*, bénéficie d'une restauration 4K et d'une sortie Blu-ray par Kino Lorber ! Cette sortie présente une impressionnante amélioration visuelle en 4K, ainsi qu'une multitude de bonus, notamment des commentaires du réalisateur et des acteurs, un documentaire et des bandes-annonces d'époque. Le film suit un groupe de hackers expérimentés qui sont engagés pour voler un puissant dispositif de décryptage à un brillant mathématicien. Bien que certains aspects puissent sembler légèrement datés, les rebondissements intelligents de l'intrigue et l'humour captivant restent fascinants. Cette sortie 4K insuffle une nouvelle vie à ce thriller technologique classique.

La relique de la Guerre froide suisse : un bunker nucléaire et l’illusion de survie

2025-05-06
La relique de la Guerre froide suisse : un bunker nucléaire et l’illusion de survie

Cet article relate une visite à Sonnenberg, un centre de commandement souterrain de sept étages construit en Suisse pendant la Guerre froide pour abriter 20 000 personnes. Bien que remarquablement conçu, l’essai de 1987 a révélé des lacunes importantes. L’article explore le contexte historique du solide programme de protection civile suisse, enraciné dans l’expérience de la Seconde Guerre mondiale et dans une identité nationale unique. Cependant, il remet également en question la viabilité de survivre à une guerre nucléaire et souligne l’importance de la diplomatie et de la non-prolifération. L’article réfléchit finalement sur l’héritage complexe de Sonnenberg : un témoignage à la fois des angoisses de la Guerre froide et d’un espoir persistant de paix.

Hyundai déploie des robots Atlas de Boston Dynamics dans son usine américaine

2025-05-06
Hyundai déploie des robots Atlas de Boston Dynamics dans son usine américaine

Hyundai Motor Group déploie des robots humanoïdes Atlas de Boston Dynamics dans son usine Metaplant America en Géorgie pour améliorer l'automatisation de sa production. Il s'agit d'une étape importante dans le partenariat entre Hyundai et Boston Dynamics visant à développer la fabrication et la conception robotiques. Cette initiative fait partie du plan d'investissement de 21 milliards de dollars de Hyundai aux États-Unis, visant à accroître l'efficacité et à réduire les coûts, notamment en réponse aux tarifs douaniers. Malgré une baisse des ventes mondiales l'année dernière, les ventes de Hyundai aux États-Unis ont augmenté de 4 %, atteignant 1,9 million d'unités. Hyundai prévoit de produire 300 000 véhicules électriques et hybrides par an dans l'usine, avec une augmentation future à 500 000.

Technologie

Trump impose une taxe de 100% sur les films étrangers : une lutte pour la survie d’Hollywood

2025-05-06
Trump impose une taxe de 100% sur les films étrangers : une lutte pour la survie d’Hollywood

Trump a annoncé une taxe de 100 % sur tous les films étrangers pour lutter contre le déclin de l’industrie cinématographique américaine et la concurrence étrangère. Cette mesure a suscité la controverse, car de nombreux films à gros budget sont tournés dans plusieurs pays. Si les films américains dominent le marché intérieur, d’autres pays comme la Chine et la Nouvelle-Zélande attirent de nombreuses productions cinématographiques grâce à des incitations fiscales, générant d’importants avantages économiques. L’impact sur l’industrie cinématographique mondiale pourrait être profond, soulignant les défis et les pressions auxquels l’industrie cinématographique américaine est confrontée.

Technologie

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-05-05
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un cadre qui permet aux collaborateurs de développer et de partager de nouvelles fonctionnalités d'arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv s'engage à respecter ces valeurs et ne travaille qu'avec des partenaires qui les partagent. Vous avez une idée de projet qui ajoutera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Technologie

Une journaliste indépendante ignorée par les grands médias après avoir révélé une information majeure

2025-05-05
Une journaliste indépendante ignorée par les grands médias après avoir révélé une information majeure

La journaliste indépendante Marisa Kabas a été la première à révéler un accord secret de déportation entre les États-Unis et le Rwanda, détaillant la déportation d'un réfugié irakien, Omar Ameen. Cependant, de grands médias comme CBS, CNN et le Washington Post ont minimisé ou ignoré complètement le reportage original de Kabas. Cela a suscité un débat sur le rôle des journalistes indépendants dans l'écosystème médiatique. Le reportage de Kabas, basé sur des documents gouvernementaux vérifiés et de multiples sources, était aussi rigoureux que celui des grandes organisations d'information, mais son statut indépendant l'a empêchée de recevoir le crédit qu'elle méritait. Cela reflète le refus des médias traditionnels de reconnaître et de s'adapter à l'évolution du paysage médiatique.

Databricks en pourparlers pour acquérir Neon, une startup de base de données open source, pour plus d'un milliard de dollars

2025-05-05
Databricks en pourparlers pour acquérir Neon, une startup de base de données open source, pour plus d'un milliard de dollars

La licorne de données et d'IA, Databricks, est en pourparlers avancés pour acquérir Neon, un créateur de moteur de base de données open source, pour environ un milliard de dollars, selon quatre sources proches du dossier. Bien que certains pensent que l'accord est conclu, des sources indiquent que les négociations sont en cours et pourraient échouer. Le prix final pourrait dépasser un milliard de dollars une fois les primes de rétention des employés incluses. Neon et son PDG ont refusé de commenter, et Databricks n'a pas répondu à une demande de commentaire.

Attaque massive de la chaîne d'approvisionnement du commerce électronique exposant des millions d'utilisateurs

2025-05-05
Attaque massive de la chaîne d'approvisionnement du commerce électronique exposant des millions d'utilisateurs

Des chercheurs en sécurité ont découvert une attaque de la chaîne d'approvisionnement ciblant des centaines de sites de commerce électronique, dont une multinationale de 40 milliards de dollars. Les attaquants ont compromis au moins trois fournisseurs de logiciels, implantant un malware resté dormant pendant six ans avant de s'activer ces dernières semaines pour voler des informations de cartes de paiement et d'autres données sensibles. Au moins 500 sites sont affectés, et le nombre réel pourrait être le double. Le malware permet aux attaquants d'exécuter du code arbitraire dans les navigateurs des visiteurs, permettant l'exécution de code à distance et le vol de données. Les fournisseurs de logiciels affectés incluent Tigren, Magesolution et Meetanshi, tous proposant des logiciels basés sur Magento.

Technologie

Microsoft sévit contre les emails en masse : SPF, DKIM et DMARC obligatoires

2025-05-05
Microsoft sévit contre les emails en masse : SPF, DKIM et DMARC obligatoires

Microsoft applique désormais strictement de nouvelles règles d'authentification des emails. Les expéditeurs envoyant plus de 5 000 messages par jour à des adresses Outlook.com (y compris hotmail.com et live.com) doivent être correctement configurés avec SPF, DKIM et DMARC pour garantir la délivrabilité. Le non-respect de ces exigences entraînera le rejet des emails, et non plus simplement leur envoi vers les spams. Cette mesure vise à lutter contre les spams, l'usurpation d'identité et le phishing, mais affectera les marketeurs et les entreprises qui dépendent de l'emailing massif. Même les emails légitimes risquent d'être bloqués sans authentification adéquate. Les entreprises doivent s'assurer que leurs enregistrements SPF, leurs signatures DKIM et leurs politiques DMARC sont correctement configurés et vérifier régulièrement leurs listes de diffusion et leurs liens de désinscription.

Des pirates informatiques utilisent des sites Web légitimes pour diffuser des liens malveillants

2025-05-05

Un chercheur en sécurité a découvert une méthode choquante de diffusion de liens malveillants : les pirates informatiques exploitent les sites Web d’organismes gouvernementaux, d’universités et d’autres entités, en exploitant les vulnérabilités des plugins et des systèmes CMS obsolètes de WordPress. Grâce à l’optimisation SEO et à l’empoisonnement du cache, ils masquent des liens menant à du contenu frauduleux de Robux, OnlyFans, etc., contournant ainsi la détection des antivirus et des VPN. Ces liens acheminent les victimes vers un réseau d’affiliation, générant de petits profits pour les pirates informatiques. Ce n’est pas nouveau ; des incidents similaires se sont produits dès 2020. Le chercheur souligne la nécessité de mesures de cybersécurité améliorées et de prudence lors du clic sur des liens inconnus.

Dites adieu au pistage : Configuration d'un Pi-hole à domicile

2025-05-05
Dites adieu au pistage : Configuration d'un Pi-hole à domicile

Fatigué du pistage en ligne constant et des publicités ? Cet article vous guide dans la configuration d'un Pi-hole, un proxy DNS fonctionnant sur un Raspberry Pi, pour bloquer efficacement les publicités, les trackers et autres domaines malveillants, protégeant ainsi votre vie privée sur le réseau. L'auteur détaille le processus de configuration, y compris les exigences matérielles, l'installation du logiciel, la configuration des listes de blocage de domaines et des techniques avancées, telles que l'utilisation des règles iptables pour empêcher les appareils de contourner les paramètres DNS. Le résultat ? Un trafic réseau considérablement réduit et une expérience en ligne améliorée.

Technologie

La numérisation haute résolution ouvre la collection de cartes rares de Newberry

2025-05-05
La numérisation haute résolution ouvre la collection de cartes rares de Newberry

La Newberry Library et The Digital Archive Group se sont associés pour numériser la collection de cartes Novacco, surmontant les défis posés par le format surdimensionné des cartes. À l'aide de caméras et d'objectifs spécialisés, ils ont créé des images haute définition permettant aux chercheurs du monde entier d'étudier ces cartes avec un détail sans précédent. Ce projet élargit considérablement la collection numérique de la bibliothèque, rendant ces documents d'archives renommés accessibles à un public mondial et contribuant à l'objectif plus large de Newberry d'accroître l'accessibilité de la collection. Les images haute résolution sont disponibles gratuitement pour réutilisation publique.

Explosion de SpaceX : L'enquête du FBI qui n'a rien donné

2025-05-05
Explosion de SpaceX : L'enquête du FBI qui n'a rien donné

L'explosion de la fusée SpaceX en 2016 a suscité des inquiétudes généralisées. SpaceX a attribué l'incident à un possible sabotage, présentant des preuves à la FAA et au FBI. Cependant, l'enquête du FBI n'a révélé aucune preuve d'activité criminelle. Bien que l'échec de la mission Amos-6 ait brièvement menacé la viabilité financière de SpaceX, l'entreprise s'est rapidement redressée, obtenant un succès remarquable dans les années suivantes et finissant par dépasser ULA sur le marché des lancements commerciaux.

Technologie explosion de fusée

Bataille sur les droits d'auteur de l'IA de Meta : l'utilisation de livres piratés pour entraîner l'IA a-t-elle franchi la ligne ?

2025-05-05
Bataille sur les droits d'auteur de l'IA de Meta : l'utilisation de livres piratés pour entraîner l'IA a-t-elle franchi la ligne ?

Meta fait face à un procès pour violation des droits d'auteur intenté par des auteurs, dont Sarah Silverman et Ta-Nehisi Coates, concernant ses outils d'IA. Le juge se demande si Meta a utilisé illégalement leurs livres, obtenus via des « bibliothèques shadow », pour entraîner son IA et si cela nuit aux ventes des auteurs. Meta invoque l'« utilisation équitable », mais le juge suggère qu'un impact significatif ou la destruction du marché de leur œuvre pourrait invalider cette défense. Cette affaire créera un précédent pour les futurs procès en matière de droits d'auteur de l'IA, en fonction de la preuve de dommages réels aux perspectives commerciales des auteurs.

Panne majeure chez Gandi : une cascade de pannes déclenchée par un stockage SSD

2025-05-05

Le 9 mars 2025, Gandi a subi une importante interruption de service due à une panne d'un système de stockage SSD, affectant de nombreux services, dont la messagerie électronique. La panne a duré plusieurs heures, certains boites mail restant inaccessibles jusqu'au lendemain. Bien qu'aucune donnée n'ait été perdue, l'incident a mis en évidence les faiblesses de Gandi en matière de redondance et de tolérance aux pannes, notamment une redondance insuffisante de la surveillance interne, une architecture de VM défectueuse et une capacité insuffisante de certains systèmes redondants. Gandi a mis en œuvre des améliorations des mécanismes de redondance, amélioré la surveillance et mis à niveau les systèmes de stockage pour éviter toute récurrence.

Panne de courant en Ibérie : les données de trafic mobile révèlent la résilience

2025-05-05
Panne de courant en Ibérie : les données de trafic mobile révèlent la résilience

Une grande panne de courant a frappé la péninsule ibérique le 28 avril 2025. L’analyse des données mPulse révèle l’impact sur le trafic Internet en Espagne et au Portugal. Le trafic de bureau a chuté de 80 % pendant la panne, tandis que le trafic mobile n’a diminué que de 40 %, dépassant même le trafic de bureau à certains moments. Les gens ont beaucoup compté sur les réseaux mobiles (cellulaire et certains points d’accès), en privilégiant les actualités, les sites Web gouvernementaux et la sécurité alimentaire. Les données de la batterie ont montré une consommation légèrement supérieure de la batterie du téléphone. L’événement souligne le rôle des réseaux mobiles et des nœuds de périphérie pour maintenir la disponibilité des services d’information critiques pendant les interruptions de courant.

Technologie réseau mobile

Faute critique dans l'outil AWS : vulnérabilité d'escalade des privilèges

2025-05-05
Faute critique dans l'outil AWS : vulnérabilité d'escalade des privilèges

La société de sécurité Token Security a découvert une vulnérabilité critique dans l'outil Account Assessment d'AWS. Conçu pour auditer l'accès inter-comptes, ses instructions de déploiement ont involontairement encouragé les utilisateurs à déployer le rôle central dans des comptes moins sécurisés (comme le développement), créant des chemins de confiance dangereux des environnements non sécurisés vers des environnements hautement sensibles (comme la production). Cela a permis une escalade des privilèges, permettant potentiellement aux attaquants de contrôler l'ensemble de l'organisation AWS. AWS a corrigé le problème le 28 janvier 2025, en mettant à jour la documentation pour recommander le déploiement du rôle central dans un compte aussi sécurisé que le compte de gestion. Les organisations affectées doivent vérifier leurs déploiements et y remédier en conséquence.

Le pari de Meta sur l'IA : refaçonner le PIB mondial ?

2025-05-05
Le pari de Meta sur l'IA : refaçonner le PIB mondial ?

Le PDG de Meta, Mark Zuckerberg, prévoit que l'IA sera la clé pour stimuler l'activité principale de publicité de Meta et augmenter significativement la part de la publicité dans le PIB mondial. L'investissement massif de Meta dans l'IA ne se limite pas à un meilleur ciblage publicitaire ; il englobe la messagerie professionnelle, Meta IA, les appareils IA et des expériences utilisateur améliorées. Cette stratégie ambitieuse positionne Meta pour défier la recherche Google, l'iPhone d'Apple et ChatGPT. Bien que certains investisseurs restent sceptiques quant au retour sur investissement, les premiers résultats sont prometteurs, avec un nouveau modèle d'annonces Reels augmentant les taux de conversion de 5 % et près d'un tiers des annonceurs utilisant des outils de création d'IA.

Technologie

Étude pilote : la rTMS est prometteuse dans le traitement du bruxisme du sommeil

2025-05-05

Une petite étude pilote ouverte a étudié les effets de la stimulation magnétique transcrânienne répétitive (rTMS) sur le bruxisme du sommeil (SB). Douze patients atteints de SB ont subi cinq jours de traitement par rTMS. Les résultats ont montré des réductions significatives de l’intensité de l’activité électromyographique (EMG) du muscle masséter pendant le sommeil et de la douleur musculaire autodéclarée pendant et après le traitement. Cette étude pilote suggère des avantages thérapeutiques potentiels de la rTMS pour le SB, justifiant des études plus contrôlées.

L'UE va interdire les comptes de cryptomonnaies anonymes à partir de 2027

2025-05-05
L'UE va interdire les comptes de cryptomonnaies anonymes à partir de 2027

L'Union européenne s'apprête à mettre en œuvre des règles strictes de lutte contre le blanchiment d'argent (AML), interdisant les jetons préservant la confidentialité et les comptes de cryptomonnaies anonymes à partir de 2027. Les institutions de crédit, les institutions financières et les fournisseurs de services d'actifs cryptographiques (CASP) seront interdits de détenir des comptes anonymes ou de gérer des cryptomonnaies préservant l'anonymat comme Monero (XMR) et Zcash (ZEC). La réglementation renforcera également la surveillance des CASP, avec une supervision AML directe pour ceux qui opèrent dans au moins six États membres. Cela s'inscrit dans le cadre d'un effort plus large de l'UE pour réglementer l'industrie de la cryptomonnaie.

Technologie

Toyota poursuivie en justice pour partage illégal de données

2025-05-05
Toyota poursuivie en justice pour partage illégal de données

Un recours collectif fédéral accuse Toyota et son agrégateur de données télématiques affilié, CAS, de collecter et de vendre illégalement des données de conducteurs à Progressive Insurance. Le plaignant, Philip Siefke, propriétaire d'un Toyota RAV4, a découvert que Progressive possédait ses données de conduite sans son consentement. La plainte allègue que Toyota n'a pas informé Siefke du partage des données et affirme que cette pratique a violé la vie privée du client. Le recours collectif réclame des dommages et intérêts et une injonction contre la collecte future de données. Ceci met en lumière les défis auxquels les constructeurs automobiles et les assureurs sont confrontés en matière de confidentialité des données.

Technologie poursuite collective

Réseaux sociaux décentralisés vs. censure : Bluesky et Fediverse

2025-05-05
Réseaux sociaux décentralisés vs. censure : Bluesky et Fediverse

Cet essai examine comment les plateformes de réseaux sociaux décentralisés, comme Bluesky et le Fediverse, gèrent la censure gouvernementale. Les services de modération composables de Bluesky permettent aux clients de choisir les services auxquels s'abonner, mais son architecture centralisée la rend vulnérable à la pression gouvernementale. Le Fediverse, avec son réseau interconnecté d'instances indépendantes, représente un défi bien plus important pour les censeurs, nécessitant des attaques sur de nombreux nœuds pour un blocage efficace. L'auteur soutient que l'architecture décentralisée sans points de défaillance uniques est la clé de la résistance à la censure, mais des améliorations continues sont nécessaires pour résister à des mécanismes de censure plus puissants.

Technologie

Des Cigales Cyborgs Jouent Pachelbel : La biorobotique des insectes fait un bond

2025-05-04
Des Cigales Cyborgs Jouent Pachelbel : La biorobotique des insectes fait un bond

Des scientifiques de l'Université de Tsukuba ont transformé des cigales en insectes cyborgs capables de produire des sons ressemblant à la Canon de Pachelbel. En implantant des électrodes dans les timbales des cigales (organes producteurs de son), les chercheurs peuvent contrôler leurs contractions musculaires, modifiant ainsi la hauteur et le rythme de leurs chants. Cela s'appuie sur des recherches précédentes utilisant des cafards comme cyborgs et présente un potentiel pour des applications futures dans la communication d'urgence.

Technologie biorobotique insectes

Scan 3D de Brooklyn en rollers

2025-05-04

L'auteur a créé un dispositif appelé "Helmdar" en combinant le roller, la technologie LiDAR et la réalité augmentée (AR) d'un smartphone pour scanner les environnements urbains en faisant du roller. Helmdar fusionne les données LiDAR avec les données de suivi de pose 6DoF du téléphone pour générer des cartes de nuages de points 3D. L'auteur partage le processus de création, l'implémentation du logiciel et des scans 3D nocturnes impressionnants de Brooklyn, montrant une méthode unique d'exploration urbaine et une technique de visualisation de données.

Technologie scan 3D technologie AR

L'IA remodèle le marché du recrutement : forte demande d'architectes de bases de données

2025-05-04
L'IA remodèle le marché du recrutement : forte demande d'architectes de bases de données

L'impact de l'IA sur le recrutement est spectaculaire, les entreprises s'efforçant de nettoyer, organiser et partager les données pour les applications d'IA. La demande d'architectes de bases de données a bondi de 2312 %, tandis que les emplois de statisticiens ont également fortement augmenté (382 %), selon Mitchell. Les responsables informatiques doivent prioriser les investissements en IA qui produisent des résultats mesurables, et non pas simplement la technologie pour la technologie. Mitchell souligne l'importance d'une allocation précise des ressources, affirmant que les résultats doivent justifier l'investissement, même en période d'incertitude économique. Les tendances de l'emploi montrent une croissance dans les secteurs de la santé, des transports/de l'entreposage, des finances et de l'aide sociale, mais l'emploi au sein du gouvernement fédéral a diminué en raison des coupes budgétaires de l'administration Trump.

70ème anniversaire de Disneyland : un animatronique hyperréaliste de Walt Disney

2025-05-04
70ème anniversaire de Disneyland : un animatronique hyperréaliste de Walt Disney

Pour célébrer le 70ème anniversaire de Disneyland, une nouvelle attraction, "Walt Disney — Une vie magique", sera lancée, mettant en vedette un animatronique hyperréaliste de Walt Disney. Cette figure technologiquement avancée vise à recréer la présence et les manières de Disney, suscitant des débats sur les considérations éthiques et le respect des morts. Si certains membres de la famille ont exprimé des inquiétudes, Disney maintient le soutien d'autres et souligne l'objectif du projet : présenter la vie de Walt Disney aux nouvelles générations, au-delà de l'image de marque de l'entreprise.

L'ancien conseiller à la sécurité nationale Waltz pris en flagrant délit utilisant une application secrète d'archivage Signal

2025-05-04
L'ancien conseiller à la sécurité nationale Waltz pris en flagrant délit utilisant une application secrète d'archivage Signal

Un photographe de Reuters a pris une photo de l'ancien conseiller à la sécurité nationale Mike Waltz consultant ses messages Signal lors d'une réunion du cabinet Trump. Il n'utilisait pas l'application Signal officielle, mais une version modifiée appelée TM SGNL, qui archive automatiquement les messages en texte clair. Développée par TeleMessage, une société dont les dirigeants sont liés à l'unité de renseignement des Forces de défense israéliennes, TM SGNL viole probablement la licence open source de Signal. L'application est principalement distribuée via des services de gestion des appareils mobiles (MDM) d'entreprise, ce qui suggère que l'administration Trump a pu l'utiliser pour des discussions classifiées et la gestion centralisée des appareils. L'article a également mis au jour une documentation détaillée et une vidéo révélant les emplacements de stockage potentiels des journaux de discussion, notamment Microsoft 365, SMTP et SFTP. Cela soulève des préoccupations de sécurité importantes.

Technologie
1 2 83 84 85 87 89 90 91 194 195