10 avril 2021

Élections présidentielles de 2022 : Philippe De VILLIERS, Emmanuel Macron "ne pourra pas" se représenter !

Google Actualités - bfmtv.com – Élections présidentielles : pour Philippe De VILLIERS, Emmanuel Macron "ne pourra pas" se représenter en 2022 !

Par BFMTV - Publié le samedi 10 avril 2021 à 14h02.

M. Philippe de Villiers
M. Philippe de Villiers

Philippe de Villiers, le fondateur du Puy-du-Fou, a affirmé ce samedi 10 avril 2021, dans Apolline de Malherbe, le rendez-vous, qu'Emmanuel Macron "ne pourra pas" se présenter à la prochaine élection présidentielle.

"Une classe politique va être liquidée" : À presque un an de la présidentielle, Philippe de Villiers, invité ce samedi d'Apolline de Malherbe, le rendez-vous, n'a pas souhaité faire de pronostic précis sur les potentiels futurs candidats de 2022.

Le fondateur du Puy-du-Fou, qui a publié cette semaine un nouvel essai Le jour d'après (éd. Albin Michel), a cependant estimé qu'on ne se dirige pas vers un duel entre Marine Le Pen et Emmanuel Macron. Avant d'estimer que le chef de l'État, avec qui ses relations se sont distendues, "ne pourra pas" se représenter l'année prochaine.

J'ai du mal à penser qu'Emmanuel Macron puisse se représenter : Il ne pourra pas. « Quand vous avez enfermé un peuple pendant un an, le peuple s’en souvient et ce n‘est pas un bon souvenir. C’est humain. (...) Quand votre nom est associé à un malheur vous partez avec le malheur », a affirmé le fondateur du Puy-du-Fou.

"Des avalanches" à prévoir : Selon lui, les Français "en ont ras-le-bol" et, une fois la crise sanitaire terminée, des bouleversements sont à prévoir.

On est dans une période de congélation : « Les gens sont enfermés, confinés, ils ne sont pas dans le match. Le jour où la glaciation sera finie, peut-être cet été ou cet automne, le jour où les Français vont retrouver leur liberté, leur sourire et leur parole, je peux vous dire que la décongélation va produire des avalanches », a-t-il assuré.

Philippe de Villiers est persuadé que l'enjeu majeur du prochain scrutin sera soit de "refabriquer des petits Français pleins de désir", soit de "laisser grandir des plantes d’hébétude, (...) des zombies contrôlables, déracinés et désaffiliés".

Au cours de la campagne présidentielle de 2017 et lors des premiers mois suivant l'arrivée d'Emmanuel Macron à l'Élysée, la proximité affichée entre le chef de l'État et Philippe de Villiers avait été particulièrement scrutée et commentée. Aujourd'hui, selon nos informations, on ne conteste pas à l’Élysée avoir eu de la sympathie pour l'entrepreneur culturel vendéen, ni d'avoir de vrais désaccords sur le fond. Mais on souligne également, toujours selon nos indiscrétions, "avoir beaucoup ri devant la narration intégralement fausse du dîner" décrite dans son dernier livre, et que l’on salue un "affabulateur hors pair". Une référence à la scène de ménage décrite par Philippe de Villiers dans Le jour d'après, qui se serait produite lors d’un dîner au palais présidentiel.

Lire la Source : https://www.bfmtv.com/politique/presidentielle-pour-philippe-de-villiers-emmanuel-macron-ne-pourra-pas-se-representer-en-2022_AN-202104100146.html

© Par Bernard TRITZ 

« Votre colis a été envoyé » : attention à ce SMS, il cache un malware !

Google Actualités - cyberguerre.numerama.com - « Votre colis a été envoyé » : attention à ce SMS, il cache un malware !

Par François Manens et Louise Audry pour Numerama - cyberguerre.numerama.com – Publié le vendredi 09 avril 2021.

Smartphones en main
Smartphones

Le phishing au colis est de retour. Mais cette fois, il embarque un malware capable de dépouiller votre compte bancaire.

En ce début d’avril 2021, un SMS aussi expéditif qu’étrange a été reçu par de nombreux Français et Françaises, dont l’auteur de cet article. « Votre colis a été envoyé. Veuillez le vérifier et le recevoir ».

À la suite du message se trouve un lien « tinyurl », un lien raccourci, cache le vrai lien de destination. Aucun moyen non plus de savoir qui a envoyé le SMS : un vendeur ? Un service de livraison ? Ou bien des malfaiteurs ? La formulation du message, bien que correcte grammaticalement, ne sonne pas juste, comme si elle était traduite d’une langue étrangère. Pourtant, le message semble venir d’un numéro français.

1 - Nous avons reçu le phishing un lundi soir, sans nous douter qu’il cachait un malware. // Source : Capture d’écran Cyberguerre

Ce SMS a des allures de déjà-vu : il reprend la construction du phishing au « droit de douane » ou à « l’affranchissement » de colis, un grand classique des malfaiteurs, dont il existe des dizaines de variantes. L’idée : jouer sur votre crainte de ne pas rater la réception d’un colis pour précipiter votre erreur. Ce phishing revient à intervalles réguliers, habillé aux couleurs de différentes entreprises de livraison : Colissimo, FedEx, UPS… Habituellement, les malfrats redirigent leurs cibles vers une fausse page de l’entreprise qu’ils imitent, dans le but d’extorquer leurs informations personnelles, et surtout, leurs données bancaires.

Lorsque je reçois le SMS sur mon iPhone, lundi 6 avril, je clique donc dessus pour voir s’il cache la combine habituelle. Raté : le lien me renvoie vers un nom de domaine sans queue ni tête « keypugwnhw[.]duckdns.org/?ulkmaloyxk ». J’y trouve une page blanche, et c’est tout. Je décide de passer à autre chose. Après tout, peut-être que les malfrats ont simplement mal configuré leur phishing.

Mais trois jours plus tard, Maxence contacte Cyberguerre : un de ses amis a reçu le même phishing, mais il a ouvert le lien sur un smartphone Android. Le site lui a alors affiché un message « afin d’avoir une meilleure expérience, veuillez mettre à jour votre navigateur Chrome à la dernière version », puis lui a proposé de télécharger le fichier « mxpcqpgjyk.apk ».

Si vous ne le savez pas, les APK sont des sortes de kits d’installation pour les applications Android. Autrement dit, en téléchargeant le fichier, la cible du phishing télécharge une app. Aurions-nous trouvé la trace d’une app malveillante ? Contactée par Cyberguerre, l’équipe de recherche d’Evina (une entreprise de cybersécurité spécialisé dans la fraude bancaire) a confirmé cette hypothèse : le faux SMS de livraison cache un malware de la famille des « bankers ».

LE MALWARE SE CACHE SOUS UNE ICÔNE INVISIBLE : Une fois l’APK téléchargée, l’app s’installe. Elle prend l’apparence de Google Chrome, le navigateur internet par défaut des smartphones Android, afin de demander des autorisations d’accès à l’utilisateur. Son objectif : obtenir le droit d’envoyer et recevoir des appels ; d’envoyer et recevoir des SMS ; d’accéder aux photos et autres fichiers de l’appareil ; et d’accéder au répertoire de contacts.

À l’écran, le malware affiche deux icônes : une copiée sur Chrome, et une autre transparente (et donc en quelques sortes invisibles). « Lorsque vous cliquez sur une des deux icônes, l’icône visible sera supprimée pour ne laisser place qu’à l’icône invisible », précisent les chercheurs dans l’analyse qu’ils ont remise à Cyberguerre.

2 - À droite, l’icône Chrome qui cache le malware, au centre, l’icône invisible. // Source : Evina

Le « banker » va agir en coulisses, hors du regard de l’utilisateur. Il va dans un premier temps collecter toutes sortes d’informations, et les envoyer par Internet à un serveur contrôlé par les malfaiteurs — d’ailleurs, le malware peut activer le WiFi lui-même. Il va lister les applications installées sur l’appareil, le numéro de téléphone de la victime, le numéro de série de la carte SIM ou encore la liste des contacts.

Ensuite, il passe à la vitesse supérieure. Vous vous en doutez, si ce genre de malware est nommé « banker », c’est parce qu’il a pour objectif de mettre la main sur le compte bancaire de la victime. Pour y parvenir, le logiciel malveillant va déployer un nouveau piège. «  Il affiche une fausse page web qui explique que l’accès au compte bancaire a été bloqué et qu’il faut le réactiver », écrivent les chercheurs. Cette page affiche un formulaire qui demande une série d’informations, prétendument pour rétablir l’accès au compte :

- Le numéro de compte ;

- Le mot de passe pour l’espace bancaire ;

- Le prénom, nom, l’adresse et la date de naissance de la victime ;

- Les détails de la carte bancaire.

Bien sûr, ces informations sont immédiatement transmises à des serveurs contrôlés par les hackers. Une fois que les malfrats les ont récupérées, plus rien ne les empêche de se connecter au compte bancaire de la victime, et d’y effectuer des opérations. Grâce aux autorisations accordées au malware, ils peuvent lire les SMS et les notifications de l’utilisateur, et s’en servir pour récupérer les éventuels codes nécessaires à la validation des transactions.

Et ce n’est pas tout : ils vont aussi pouvoir se servir du smartphone de la victime pour envoyer leur phishing à d’autres personnes, par exemple à ses contacts. Ainsi, ils diffuseront efficacement le malware.

LE MALWARE N’EST PAS DES PLUS VIRULENTS : Malgré ses capacités dangereuses, ce malware est relativement peu complexe par rapport aux autres logiciels de sa famille. Les bankers les plus développés mettent en place des moyens de collecte des informations bancaires plus subtils qu’un simple phishing : certains clonent les apps des banques, d’autres enregistrent les frappes sur le clavier du smartphone, d’autres encore sont capables de prendre des captures d’écrans. Ici, même si les malfaiteurs parviennent à convaincre la victime de télécharger le malware, ils doivent encore espérer qu’elle morde au phishing présenté par le logiciel malveillant.

LES MALFRATS N’ONT PAS FAIT ASSEZ D’EFFORTS : Ce manque de subtilité des malfrats se retrouve tout au long de leur phishing, et ils laissent ainsi plusieurs portes de sortie à leurs victimes. Avec quelques mots supplémentaires et l’affichage du nom d’un service de livraison de colis, le SMS initial serait bien plus convaincant. De même, le nom du site et celui du fichier APK ont de quoi attirer la suspicion de la victime. Surtout, ils cassent la continuité du scénario de la livraison de colis, censé être la raison des actions de leur victime.

Des hackers sophistiqués auraient fait croire que l’APK permettait d’installer une application La Poste ou Colissimo prétendument nécessaire pour recevoir le colis. Ici, la cible du phishing peut facilement déceler l’entourloupe : pourquoi devrait-elle télécharger un fichier quelque chose pour mettre Chrome à jour ? Surtout, pourquoi ce fichier d’installation n’aurait pas le mot Chrome dans son nom ?

La maladresse — ou l’incompétence — des malfaiteurs est une aubaine pour les victimes : d’autres campagnes de phishings comme celle aux couleurs de TousAntiCovid, ne leur laisse pas autant de chances de se rattraper.

COMMENT DÉSINSTALLER LE MALWARE ? : Vous avez mordu au phishing ? - Commencez par prévenir votre banque, si ce n’est pas déjà fait.

Ensuite, les chercheurs d’Evina précisent qu’il suffit de désinstaller l’app vérolée depuis le menu « application » de votre appareil pour s’en débarrasser. Comme pour n’importe quelle application de votre smartphone, allez dans le menu, cliquez sur l’icône de l’app, puis sur « désinstaller ».

Puisque le malware se cache sous l’apparence de Google Chrome, vous devez faire attention à bien distinguer les deux. L’équipe d’Evina note que le malware ne pèse que quelques kilooctets (Ko), alors que la vraie app fait plusieurs centaines de mégaoctets (Mo). Autre moyen de vérification : dans les paramètres, il est possible de voir de quelles autorisations dispose l’app, comme sur l’image ci-dessous :

3 - À gauche, les autorisations demandées par le vrai Chrome, à droite, celles demandées par le faux. // Source : Evina

Pour conclure : un petit rappel à tous les utilisateurs d’Android. Ne téléchargez des applications que depuis le Google Play Store, et utilisez un antivirus. Ces deux précautions ne vous protègeront pas de l’intégralité des menaces, mais elles suffiront pour vous éviter ce genre de mésaventure.

Lire la Source : https://cyberguerre.numerama.com/11670-votre-colis-a-ete-envoye-attention-a-ce-sms-il-cache-un-malware.html

© Par Bernard TRITZ 

Les « Rafale Papers », enquête explosive de Mediapart !

Google Actualités - rfi.fr - Les « Rafale Papers », enquête explosive de Mediapart !

Par Clea Broadhurst - Publié le jeudi 08 avril 2021 à 18h26.

Rafale - Inde - France
Rafale au roulage

Une enquête de Mediapart révèle les dessous de l’un des plus gros contrats d’armement jamais conclus par l’État français : la vente de trente-six chasseurs Rafale à l’État indien pour 7,8 milliards d’euros. Entre commissions occultes, documents confidentiels qui ont fuité ou encore clauses anticorruption supprimées, Yann Philippin, le journaliste auteur de l’enquête en trois volets, explique ce que son équipe a découvert.

RFI - Que dévoile votre enquête en trois volets ? : Yann Philippin : Notre enquête dévoile beaucoup de choses. Mediapart révèle des documents qui montrent que, d’une part, Dassault et son partenaire Thales ont versé des millions d’euros de commissions occultes à un intermédiaire qui était au cœur du contrat Rafale, que cet intermédiaire, dans une note, fait des avertissements très explicites, par exemple, « des gens en fonction demandent de l’argent, si on ne les paie pas, on va aller en prison… »

D’autre part, ce même intermédiaire, trois ans plus tard - en 2015 - en pleine négociation sur le prix des Rafale, a obtenu des documents confidentiels du ministère indien de la Défense, sur l’activité des négociateurs indiens et notamment la manière dont ils calculaient les prix, ce qui est évidemment, dans une négociation, un élément très fort.

Enfin, nous avons découvert que, parallèlement à toutes ces manœuvres que l’on peut qualifier de suspectes, c’est la France et les industriels français, dont Dassault, qui se sont battus pour que les clauses anticorruptions soient retirées des annexes à l’accord gouvernemental.

C’est là que c’est embarrassant pour le pouvoir, parce que c’était un contrat d’État à État qui a été signé par Jean-Yves Le Drian, à l’époque ministre de la Défense, aujourd’hui ministre des Affaires étrangères d’Emmanuel Macron. Donc c’est lui qui avait l’autorité sur les négociations et nous aimerions bien savoir s’il a accepté le retrait de ces clauses anticorruption et s’il en a été informé. Il ne nous a malheureusement pas répondu précisément. Tout ce qu’il nous a dit, c’est : « Je ne valide pas vos informations ».

En quoi cette enquête peut-elle être explosive pour le gouvernement français ? : Cette enquête est explosive pour le gouvernement français, d’une part, par le rôle qu’a joué un éminent ministre, qui est Jean-Yves Le Drian. Et d’autre part, parce qu’il y avait déjà eu des soupçons en 2018 au sujet du partenaire de Dassault en Inde, Reliance, qui aurait été imposé par le gouvernement indien. Ce monsieur est un très proche du Premier ministre indien. Il y avait deux épisodes qui étaient susceptibles de concerner, d’une part l’ancien président François Hollande et d’autre part, l’actuel président Emmanuel Macron, qui était à l’époque du deal, ministre de l’Économie.

Dans votre enquête, vous dites que l’Agence française anticorruption (AFA) a découvert des choses suspectes, mais n’a rien fait ? : C’est vraiment un mystère. Ce que l’on révèle, c’est que l’AFA, lors d’un contrôle de routine de Dassault, a découvert un paiement suspect d’un million d’euros à cet intermédiaire, au cœur du contrat Rafale, pour l’achat de maquettes de Rafale. Et malgré les suspicions, l’Agence française anticorruption n’a pas signalé ces faits à la justice.

De son côté, le Parquet national financier avait reçu un signalement de Sherpa, une ONG anticorruption. Ce que nous révélons dans l’enquête, c’est que cette affaire a été classée dans des circonstances troubles, étant donné que l’ancienne patronne du Parquet national financier a classé l’affaire contre l’avis d’un de ses adjoints en charge du dossier et n’a effectué aucune vérification sérieuse. À tel point que, la seule personne qu’elle a reçue dans son bureau, c’est l’avocat de Dassault et ce, sans qu’aucun procès-verbal de cette rencontre ne soit rédigé.

Éliane Houlette a dit publiquement dans Paris Match que, si elle l’a classée, c’est en partie parce qu’elle jugeait que les soupçons n’étaient pas assez sérieux, mais aussi parce que - dit-elle - il fallait « préserver les intérêts de la France ». Or, c’est une déclaration qui n’avait pas fait beaucoup de bruit à l’époque, mais c’est quand même très étonnant de voir une figure de la lutte anticorruption comme madame Houlette - qui a été la toute première patronne du Parquet national financier - justifier ainsi le classement d’une affaire sensible, au nom de la raison d’État.

À quoi vous attendez-vous par suite de vos révélations ? : Ce qui nous a frappés, dans cette enquête, c’est que cette affaire a été enterrée en France, et que - semble-t-il - les autorités indiennes ne se sont pas montrées très diligentes non plus. Je ne suis que journaliste, mais j’ai la conviction qu’aujourd’hui il y a suffisamment d’éléments sur la table, entre les premières révélations de 2018 et ces nouvelles révélations de Mediapart avec les Rafale Papers, pour qu’une enquête soit ouverte.

Lire la Source : https://www.rfi.fr/fr/france/20210408-les-rafale-papers-enqu%C3%AAte-explosive-de-mediapart

© Par Bernard TRITZ 

09 avril 2021

Windows 10, nouveaux ISO disponibles en téléchargement

Google Actualités - ginjfo.com - Windows 10, de nouveaux ISO (build 21354) sont disponibles en téléchargement

Par Jérôme Gianoli - ginjfo.com - Publié le vendredi 09 avril 2021.

Windows 10 - Insider Preview Build

De nouvelles images ISO de Windows 10 sont disponibles en téléchargement. Microsoft s’adresse aux utilisateurs inscrits au programme Windows Insider.

Ces ISO proposent l’installation de la dernière build de Windows 10, la construction 21354. C’est une solution pour procéder à une installation dite « propre » du système d’exploitation. En clair le processus ne passe pas par une mise à jour de l’existant. En parallèle une image ISO est utile pour tester les dernières améliorations de l’OS au travers d’une machine virtuelle. L’approche évite une installation sur un système dédié ce qui simplifie les choses.

Windows 10 build 21354, quoi de neuf ? : Cette construction de Windows 10 s’accompagne de quelques nouveautés. De nouvelles options autour des caméras sont disponibles. Il est possible de configurer les paramètres d’image par défaut et d’ajouter ou supprimer des caméras.

Windows 10 build 21354 – Cameras 1/2

Windows 10 build 21354 – Cameras 2/2

À cela s’ajoute un peu plus de personnalisation dans les paramètres d’affichage. Par exemple il est possible de désactiver le contrôle adaptatif de la luminosité de l’écran.

Windows 10 build 21354 – Display

Cette gestion se nomme CABC contraction de Content Adaptive Brightness Control.

“ CABC contribue à améliorer les performances de la batterie sur pc mais avec des compromis sur la qualité d’image. Cette fonctionnalité peut entraîner des changements de luminosité distrayants qui interfèrent dans des situations ou la qualité de l’image est de grande importance […] La possibilité de désactiver CABC a été une fonctionnalité très demandée.

Les utilisateurs du programme Windows Insiders peuvent maintenant désactiver CABC directement dans les paramètres d’affichage à cette adresse : Paramètres > Système > Affichage. “

Enfin des améliorations sont apportées au module « météo et actualité » de la barre des tâches.

Windows 10 build 21354 – Module météo et actualités

Un nouveau bouton pour gérer les intérêts est de la partie. Il est lié à une nouvelle expérience de personnalisation pleine page, où vous pouvez choisir les sujets qui vous intéressent. Enfin « Tune your feed » est disponible à partir de la navigation de gauche sur la page « Mes intérêts ». Cette fonction permet d’explorer et de suivre facilement les éditeurs de l’écosystème partenaire de Microsoft et de sélectionner des exemples d’articles qui suscitent de l’intérêt.

Lire la Source : https://www.ginjfo.com/actualites/logiciels/windows-10/windows-10-de-nouveaux-iso-build-21354-sont-disponibles-en-telechargement-20210409

© Par Bernard TRITZ 

LinkedIn victime d'une fuite massive de données, 500 millions d'utilisateurs concernés !

Google Actualités - lesnumeriques.com - LinkedIn victime d'une fuite massive de données, 500 millions d'utilisateurs concernés !

Par Bastien Lion (Twitter @BastienLion@BastienLion) - Cybernews - Publié le vendredi 09 avril 2021 à 11h52.

LinkedIn
LinkedIn

Quelques jours après la mise en ligne de plusieurs millions de numéros de téléphone en provenance de Facebook, c'est au tour de LinkedIn d'être victime d'une fuite. Les informations de 500 millions d'utilisateurs sont en vente.

Vous reprendrez bien une petite fuite de données ? Après Facebook le week-end dernier, c'est au tour de LinkedIn d'être la cible d'un leak massif de données. Les informations d'environ 500 millions d'utilisateurs ont été postées dans une base de données payante sur un site de hackers.

S'il a confirmé ce piratage, le réseau social professionnel a cependant précisé, dans un court communiqué, que la fuite ne concernait a priori que des données publiées publiquement sur les profils de ses membres, et non des informations privées. Selon Cybernews, qui a révélé l'affaire, la fuite contiendrait des identifiants, prénoms et noms, courriels, numéros de téléphone, genres, ainsi que les liens vers les profils d'autres réseaux sociaux.

En attendant que le site haveibeenpwnd mette à jour sa base de données, Cybernews propose son propre outil de vérification, et a intégré 780.000 courriels associés à la fuite de LinkedIn. Ce qui permettra à chacun de vérifier s'il est victime, ou non, de cette fuite.

Une fuite moins préjudiciable que celle de Facebook ? : L'affaire semble en tout cas un peu moins préoccupante que celle de Facebook, puisque les données ne sont ici pas accessibles gratuitement — ce qui pourrait arriver plus tard cela dit, comme ce fut le cas pour le réseau de Mark Zuckerberg. De plus, si les affirmations de LinkedIn sont véridiques, l'aspect public des données vendues rend cette "fuite" moins préjudiciable.

Cependant, dans ce genre de situation, nos conseils sont encore et toujours les mêmes : n'hésitez pas à changer vos mots de passe régulièrement, n'utilisez pas le même partout, privilégiez le recours à un gestionnaire de mots de passe et la double authentification, et surveillez vos courriels avec attention pour détecter toute tentative de phishing.

Lire la Source : https://www.lesnumeriques.com/vie-du-net/linkedin-victime-d-une-fuite-massive-de-donnees-500-millions-d-utilisateurs-concernes-n162421.html

© Par Bernard TRITZ 

Une batterie liquide pourrait stocker l'énergie solaire pendant vingt ans !

Google Actualités - korii.slate.fr - Une batterie liquide pourrait stocker l'énergie solaire pendant vingt ans !

Par Céline Deluzarche sur Interesting Engineering, Publié le jeudi 08 avril 2021 à 12h35.

Énergie solaire
Il ne faut pas tourner le dos à l'énergie solaire. | Keren Fedida via Unsplash

La technologie repose sur une molécule hautement énergétique : L'énergie solaire connaît un développement sans précédent dans le monde. Selon l'Agence internationale des énergies renouvelables (IRENA), 127 mégawatts (MW) de nouvelles capacités de l'astre ont été ajoutées au réseau en 2020, soit une hausse de 22% en un an.

Reste un problème majeur : celui du stockage. Car le soleil ne brille pas tout le temps. On peut certes recourir à des batteries, mais leur capacité de stockage est limitée et elles s'usent rapidement.

En 2018, une équipe de l'université de technologie de Chalmers en Suède avait présenté un fluide spécial capable de stocker l'énergie solaire jusqu'à dix-huit ans.

Ce système repose sur une molécule à base de carbone, d'hydrogène et d'azote. Lorsqu'elle est frappée par la lumière du soleil, les liaisons entre ses atomes sont réarrangées et elle se transforme en isomère riche en énergie qui se présente sous forme liquide.

Ce fluide est destiné à être utilisé dans un système baptisé MOST (stockage d'énergie solaire thermique moléculaire), qui fonctionne de manière circulaire. Le liquide capte l'énergie de la lumière du soleil via un tuyau au milieu d'un réflecteur concave qui suit la trajectoire du soleil.

Il est ensuite stocké à température ambiante, « ce qui entraîne une perte d'énergie minimale », argue Kasper Moth-Poulsen, ingénieur en chimie des nanomatériaux à l'université de Chalmers. « Lorsqu'on a besoin de l'énergie, le fluide est aspiré à travers un catalyseur qui va le réchauffer ».

Avancées : Depuis un an, des avancées supplémentaires ont été effectuées, ont annoncé récemment les scientifiques. L'équipe a notamment mis au point un meilleur catalyseur pour contrôler la libération de l'énergie stockée, capable de rehausser la température du liquide de 63°C.

« En même temps, il ramène la molécule à sa forme originale, de sorte qu'elle puisse être réutilisée dans le circuit de réchauffement », explique Kasper Moth-Poulsen.

L'équipe de recherche a également amélioré la conception de l'isomère pour augmenter ses capacités de stockage, et remplacé le toluène hautement inflammable précédemment utilisé dans la composition. Le projet a reçu 4,3 millions d'euros de l'Union européenne et devrait aboutir à une exploitation commerciale d'ici dix ans, espère l'équipe.

En matière de stockage d'énergie, ce n'est pas l'imagination qui manque. Il y a bien sûr celui sous forme d'hydrogène, même si les déperditions restent importantes à la conversion dans les deux sens.

D'autres batteries s'appuient sur l'air liquide, le vanadium ou l'azobenzène, un matériau capable de stocker l'énergie lumineuse pendant quatre mois à température ambiante.

La start-up Energy Vault suisse mise elle sur des blocs de béton à empiler et RheEnergise ambitionne d'entreposer l'énergie dans des collines sous forme d'un fluide dense. Difficile de savoir laquelle de ces technologies va finalement émerger.

Lire la Source : https://korii.slate.fr/tech/batterie-liquide-fluide-stocke-energie-solaire-20-ans-most-molecule-catalyse

© Par Bernard TRITZ 

Les offres Fibre Optique de Free commencent à être disponibles sur un nouveau réseau d’importance !

Google Actualités - universfreebox.com - Les offres Fibre Optique de Free commencent à être disponibles sur un nouveau réseau d’importance !

Par la Rédaction - universfreebox - Publié le mercredi 07 avril 2021 à 18h45.

FREE
Free

Et un de plus, Free commence à déployer ses offres fibre sur un nouveau réseau d’initiative publique de grande ampleur, celui de Mégalis Bretagne.

Notre confrère Busyspider, rapporte que des premières Freebox sont à présent éligibles sur le RIP de Mégalis Bretagne, comme à Lesneven (29260) par exemple. Cela fait suite à l’annonce en décembre dernier d’un accord signé entre Free et Mégalis Bretagne. Et il s’agit d’un très grand Réseau d’Initiative Publique puisque le projet Bretagne Très Haut Débit concerne 60% de la population et 90% du territoire breton.

Dans les prochaines années, Free commercialisera l’ensemble des prises Fibre qui seront déployées par le RIP soit 1,4 million de logements. Par ailleurs, Free propose déjà ses offres fibre en Zones Très Denses (ZTD) comme Rennes et en Zones Moyennement Denses privées (AMII).

Lire la Source : https://www.universfreebox.com/article/61351/les-offres-fibre-de-free-commencent-a-etre-disponibles-sur-un-nouveau-reseau-dimportance

© Par Bernard TRITZ 

08 avril 2021

Windows 10 : un ransomware change le mot de passe de votre session avant de crypter les fichiers !

Google Actualités - phonandroid.com - Windows 10 : ce ransomware change le mot de passe de votre session avant de crypter les fichiers !

Par Simon Aunai - Bleeping Computer - phonandroid.com - Publié le jeudi 08 avril 2021.

Windows 10
Crédits : Unsplash

Le ransomware REvil est désormais capable de passer par le mode sans échec de Windows 10 pour modifier automatiquement le mot de passe du compte. De cette manière, il gagne plus facilement accès aux fichiers de la victime pour les crypter et peut ensuite exiger une rançon en échange de la récupération des données.

En mars dernier, les chercheurs en cybersécurité ont découvert qu’un ransomware nommé REvil redémarre le PC de sa victime en mode sans échec pour crypter ses fichiers personnels. Pour ce faire, il utilise l’argument — smode dans l’invite de commandes de Windows 10. Une fois le processus terminé, il gagne accès aux fichiers qu’il peut ensuite crypter avant d’exiger une rançon à l’utilisateur. Néanmoins, l’opération nécessitait jusqu’à maintenant que ce dernier procède lui-même au redémarrage pour le cryptage se fasse.

Les choses ont désormais changé. Le malware s’est en effet doté de deux nouvelles fonctionnalités inquiétantes, comme le rapporte le chercheur R3MRUM. Premièrement, REvil modifie le mot de passe de la session sans que la victime ne s’en rende compte. Ensuite, pour ne pas éveiller les soupçons, il redémarre lui-même le PC en mode sans échec pour enfin lancer automatiquement le cryptage des données. Plus précisément, il configure Windows 10 pour que le système d’exploitation redémarre en mode sans échec.

LE RANSOMWARE REVIL ÉVOLUE ET DEVIENT PLUS DANGEREUX : Une fois installé, REvil change le mot de passe utilisateur par «DTrump4ever», avant de configurer le Registre correspondant pour que Windows reconnaisse ce dernier comme le véritable identifiant. Il est possible quun autre mot de passe puisse être inscrit dans le registre. Toutefois, deux versions du malware postées sur la base de données VirusTotal utilisent «DTrump4ever».

Il est très probable que cet ajout a pour fonction de passer inaperçu aux yeux des antivirus et divers programmes de surveillance, exactement comme le fait le malware Snatch. De plus, il peut de cette manière désactiver les applications de récupération, ainsi que les serveurs cloud afin d’augmenter ses chances de crypter les fichiers.

Si les victimes ne paient pas la rançon demandée, elles s’exposent à un risque d’attaque DDoS sur son adresse mail et celle de ses collaborateurs professionnels. Malheureusement, même si elle se plie aux exigences des cybercriminels, elles n’ont aucune certitude de remettre un jour la main sur leurs données cryptées. Le malware Ryuk est notamment connu pour supprimer les fichiers subtilisés une fois la rançon payée.

Lire la Source : https://www.phonandroid.com/windows-10-ce-ransomware-change-le-mot-de-passe-de-votre-session-avant-de-crypter-les-fichiers.html

© Par Bernard TRITZ