• La technologie
  • Équipement électrique
  • Autres
  • industrie-des-matériaux
  • Politique de confidentialité
  • À propos de nous
  • Nous contacter
Emplacement: Accueil / La technologie / Août – 2021 – OSnews

Août – 2021 – OSnews

Plateforme de services à guichet unique |
485

Archives mensuelles : :

août 2021

Le Dr Neal Krawetz, l'un des principaux experts dans le domaine de la recherche en criminalistique informatique, de l'analyse de photos numériques et de sujets connexes, a écrit un article de blog dans lequel il démonte l'annonce récente d'Apple et la technologie qui la sous-tend. Il a en fait beaucoup d'expérience avec le problème même qu'Apple essaie de résoudre, puisqu'il est le créateur de FotoForensics et qu'il dépose chaque jour des rapports CSAM au National Center for Missing and Exploited Children (NCMEC). En fait, il produit plus de rapports qu'Apple et connaît tous les tenants et aboutissants de toutes les technologies impliquées, y compris la rétro-ingénierie PhotoDNA de Microsoft, l'algorithme de hachage perceptuel que NCMEC et Apple utilisent. La raison pour laquelle il a dû procéder à l'ingénierie inverse de PhotoDNA est que le NCMEC a refusé de contresigner les NDA qu'ils voulaient que Krawetz signe, ne répondant finalement pas complètement à ses demandes. Krawetz est l'un des reporters les plus prolifiques de matériel CSAM (numéro 40 sur 168 au total en 2020). Selon lui, PhotoDNA n'est pas aussi sophistiqué que la documentation et les revendications d'Apple et de Microsoft le prétendent. Il y a peut-être une raison pour laquelle ils ne veulent pas que des personnes vraiment techniques examinent PhotoDNA. Microsoft dit que le « hachage PhotoDNA n'est pas réversible ». Ce n'est pas vrai. Les hachages PhotoDNA peuvent être projetés dans une image en niveaux de gris 26 × 26 qui n'est que légèrement floue. 26×26 est plus grand que la plupart des icônes de bureau ; c'est assez de détails pour reconnaître les personnes et les objets. Inverser un hachage PhotoDNA n'est pas plus compliqué que de résoudre un puzzle Sudoku 26×26 ; une tâche bien adaptée pour les ordinateurs. L'autre composant majeur du système d'Apple, un hachage perceptif de l'IA appelé NeuralHash, est également problématique. Les experts cités par Apple n'ont aucune expérience en matière de confidentialité ou de droit, et bien que le livre blanc d'Apple soit « trop technique », il « ne donne pas suffisamment d'informations pour que quelqu'un confirme la mise en œuvre ». De plus, Krawetz « appelle des conneries » sur l'affirmation d'Apple selon laquelle il existe un taux d'erreur de 1 sur 1 billion. Après une analyse détaillée des chiffres impliqués, il conclut : Quel est le taux d'erreur réel ? Nous ne savons pas. Apple ne semble pas savoir. Et comme ils ne le savent pas, ils semblent avoir juste jeté un très gros numéro. Pour autant que je sache, l'affirmation d'Apple de « 1 billion sur 1 » est une estimation sans fondement. À cet égard, Apple a fourni un support trompeur pour son algorithme et des taux de précision trompeurs. Krawetz vise également l'étape où Apple examine manuellement le matériel CP possible en les envoyant de l'appareil en question à Apple lui-même. Après en avoir discuté avec son avocat, il conclut : Les lois relatives au CSAM sont très explicites. 18 US Code § 2252 stipule que le transfert sciemment de matériel CSAM est un crime. (La seule exception, en 2258A, est lorsqu'elle est signalée au NCMEC.) Dans ce cas, Apple a de très bonnes raisons de croire qu'il transfère du matériel CSAM et l'envoie à Apple - pas au NCMEC. Peu importe qu'Apple le vérifie et le transmette au NCMEC. 18 USC § 2258A est spécifique : les données ne peuvent être envoyées qu'au NCMEC. (Avec 2258A, il est illégal pour un fournisseur de services de remettre des photos CP à la police ou au FBI ; vous ne pouvez les envoyer qu'au NCMEC. Ensuite, le NCMEC contactera la police ou le FBI.) Ce qu'Apple a détaillé est la distribution intentionnelle ( à Apple), la collecte (chez Apple) et l'accès (visualisation chez Apple) à du matériel qu'ils ont de fortes raisons de croire qu'il s'agit de CSAM. Comme cela m'a été expliqué par mon avocat, c'est un crime. Tout cela ressemble, sent et sent comme un système terriblement conçu qui est non seulement sujet aux erreurs, mais aussi facilement exploitable par des personnes et des gouvernements mal intentionnés. Cela semble également être hautement illégal, ce qui fait que l'on se demande pourquoi Apple a publié cela en premier lieu. Krawetz explique pourquoi Apple construit ce système plus tôt dans cet article : les appareils Apple renomment les images d'une manière très distincte. (La balistique des noms de fichiers le détecte très bien.) D'après le nombre de rapports que j'ai soumis au NCMEC, où l'image semble avoir touché les appareils ou les services d'Apple, je pense qu'Apple a un très gros problème CP/CSAM. Je pense que cela pourrait être la vraie raison pour laquelle Apple construit ce système.

Lire la suite

Tout bon système d'exploitation a besoin d'un navigateur Web, d'autant plus que de plus en plus d'applications se déplacent vers le Web. À cette fin, Google se prépare à apporter l'expérience complète du navigateur Google Chrome à Fuchsia OS. C'était inévitable, bien sûr. Comme le note l'article, Fuchsia dispose déjà du moteur Chrome pour afficher du contenu Web si nécessaire, et maintenant, ils intègrent également l'intégralité du navigateur. Juste une autre étape dans le long voyage pour remplacer les fondements d'Android et Chrome OS.

Lire la suite

Apple a également abordé la possibilité hypothétique qu'une région particulière du monde décide de corrompre une organisation de sécurité dans le but d'abuser du système, notant que la première couche de protection du système est un seuil non divulgué avant qu'un utilisateur ne soit signalé pour avoir des images inappropriées. Même si le seuil est dépassé, Apple a déclaré que son processus d'examen manuel constituerait une barrière supplémentaire et confirmerait l'absence d'images CSAM connues. Apple a déclaré qu'il ne signalerait finalement pas l'utilisateur signalé au NCMEC ou aux organismes d'application de la loi et que le système fonctionnerait toujours exactement comme prévu. Après les nouvelles d'hier et les réponses d'experts d'aujourd'hui, voici un récapitulatif : Apple va scanner toutes les photos sur chaque iPhone pour voir si l'une d'entre elles correspond à un ensemble de données de photos - qu'Apple lui-même n'a pas vérifié - qui leur a été fourni par les autorités des pays dans lesquels cela est déployé, les vérifications finales étant effectuées par des examinateurs (tiers) qui sont très probablement traumatisés, surmenés, sous-payés et facilement infiltrés. Qu'est ce qui pourrait aller mal? Aujourd'hui, Apple a envoyé une note interne aux employés d'Apple concernant ce nouveau système de numérisation. Ils y ont ajouté une déclaration de Marita Rodriguez, directrice exécutive des partenariats stratégiques au Centre national pour les enfants disparus et exploités, et l'une des citations de choix : je sais que la journée a été longue et que beaucoup d'entre vous n'ont probablement pas dormi en 24 heures. Nous savons que les jours à venir seront remplis des voix stridentes de la minorité. Apple a signé ce devis. Ils pensent que ceux d'entre nous qui s'inquiètent des technologies invasives comme celle-ci et du pouvoir que des portes dérobées comme celle-ci donneraient aux régimes totalitaires du monde entier sont les « voix hurlantes de la minorité ». Pas étonnant que cette entreprise aime travailler avec les régimes les plus brutaux du monde.

Lire la suite

Un grand nombre d'experts en sécurité et confidentialité, d'experts juridiques et plus encore, dans une lettre ouverte à Apple : le 5 août 2021, Apple Inc. a annoncé de nouvelles mesures technologiques destinées à s'appliquer à pratiquement tous ses appareils sous l'égide de Protection des enfants ». Alors que l'exploitation des enfants est un problème sérieux et que les efforts pour la combattre sont presque incontestablement bien intentionnés, la proposition d'Apple introduit une porte dérobée qui menace de saper les protections fondamentales de la vie privée pour tous les utilisateurs de produits Apple. La lettre ouverte contient des tonnes d'arguments, de scénarios et d'exemples d'experts sur la gravité de cette technologie et sur la facilité avec laquelle elle peut être utilisée de manière abusive.

Lire la suite

Oliver Kuederle, qui travaille avec la technologie de hachage d'image utilisée par la nouvelle technologie d'Apple qui va numériser les photos sur votre appareil iOS en continu, explique que c'est loin, loin d'être infaillible : les hachages perceptifs sont désordonnés. Le simple fait que les données d'image soient réduites à un petit nombre de bits entraîne des collisions et donc des faux positifs. Lorsque de tels algorithmes sont utilisés pour détecter des activités criminelles, en particulier à l'échelle d'Apple, de nombreuses personnes innocentes peuvent potentiellement être confrontées à de graves problèmes. Les clients de mon entreprise sont légèrement incommodés par les échecs des hachages perceptifs (nous avons une interface utilisateur en place qui leur permet d'effectuer des corrections manuelles). Mais lorsqu'il s'agit de détection CSAM et de son potentiel d'échec, c'est un tout autre jeu de balle. Inutile de dire que je suis assez inquiet à ce sujet. Ce n'est qu'un des nombreux problèmes avec ce qu'Apple a annoncé hier.

Lire la suite

Airyx est un nouveau système d'exploitation de bureau open source qui vise à fournir une expérience et une compatibilité similaires avec macOS sur les systèmes x86-64. Il s'appuie sur les bases solides de FreeBSD, des packages open source existants dans le même espace et un nouveau code pour combler les lacunes. Airyx vise à se sentir élégant, stable, familier et intuitif, à gérer vos tâches quotidiennes et à fournir autant de compatibilité que possible avec le système d'exploitation commercial qui l'a inspiré. Un effort ambitieux mais intéressant, qui semble s'aligner assez bien avec helloSystem.

Lire la suite

Solène a créé un défi informatique personnel d'une semaine autour des vieux ordinateurs. J'ai choisi d'utiliser un Amiga pour la semaine. Dans ce numéro, j'écris sur mon expérience et sur ce que l'informatique moderne a perdu à la mort de Commodore. Je veux aussi montrer certaines des choses que vous pouvez faire avec un Amiga ou même un émulateur si vous voulez essayer. J'ai essayé d'entrer dans les systèmes d'exploitation de type Amiga – MorphOS, AROS, Amiga OS 4 – mais la plate-forme ne me convient tout simplement pas. Je les trouve alambiquées, incompréhensibles et extrêmement difficiles à utiliser. Ce n'est pas grave – je ne suis pas ici pour gâcher la fête de la communauté Amiga – mais s'ils veulent maintenir cette communauté au lieu de la faire disparaître à mesure que leur nombre d'utilisateurs diminue en raison de la vieillesse, ils voudront peut-être envisager de créer leurs systèmes d'exploitation. un peu moins… Obtus.

Lire la suite

Apple a annoncé des changements imminents à ses systèmes d'exploitation qui incluent de nouvelles fonctionnalités de «

 protections pour les enfants » dans iCloud et iMessage. Si vous avez passé du temps à suivre les Crypto Wars, vous savez ce que cela signifie : Apple envisage de construire une porte dérobée dans son système de stockage de données et son système de messagerie. L'exploitation des enfants est un problème grave, et Apple n'est pas la première entreprise technologique à modifier sa position de protection de la vie privée pour tenter de la combattre. Mais ce choix aura un prix élevé pour la confidentialité globale des utilisateurs. Apple peut expliquer en détail comment sa mise en œuvre technique préservera la confidentialité et la sécurité de sa porte dérobée proposée, mais en fin de compte, même une porte dérobée soigneusement documentée, soigneusement pensée et à portée étroite est toujours une porte dérobée. Fondamentalement, Apple va analyser votre photothèque iCloud et comparer les hachages cryptographiques de vos photos avec des photos connues contenant de la pornographie enfantine. Il est difficile d'argumenter contre cela car cela donne l'impression que vous vous opposez à attraper le genre de personnes qui ont un tel matériel. Cependant, le problème avec des outils comme celui-ci n'est pas la fin - nous sommes tous du même côté ici - mais les moyens. Il est plus qu'évident que cette analyse est une invasion grossière de la vie privée, mais en même temps, vous pourriez facilement affirmer qu'il s'agit d'un peu de vie privée que nous serions prêts à abandonner afin d'aider à attraper les pires éléments de notre société. Les vrais problèmes proviennent du fait que des outils comme celui-ci ne seront tout simplement jamais infaillibles. Le logiciel est incroyablement peu fiable, et bien qu'un plantage aléatoire d'une application ne vous gâche pas la vie, un algorithme vous qualifiant à tort de pédophile le fera certainement. En plus des conséquences imprévues, l'intention malveillante pourrait également être un problème majeur ici - et si un connard veut ruiner votre vie et vous envoie des photos compromises, ou les glisse d'une autre manière sur votre appareil ? Et avec la longue histoire d'Apple de travailler en étroite collaboration avec les régimes les plus horribles du monde, imaginez ce que les gouvernements peuvent faire avec un outil comme celui-ci ? Sur les extrémités qu'Apple essaie d'atteindre ici, nous sommes tous du même côté. Cependant, les moyens d'y parvenir doivent être soigneusement étudiés.

Lire la suite

La dernière newsletter ReactOS a été publiée. Timo Kreuzer (tkreuzer) a travaillé dur sur diverses parties du noyau et HAL, corrigeant des problèmes ici et là. La prise en charge de la gestion structurée des exceptions (SEH) pour l'architecture amd64 est terminée, divers bogues autour du noyau sont corrigés. Un problème majeur avec la gestion des interruptions dans HAL a également été corrigé en mai, ce qui a finalement permis un démarrage semi-stable dans un environnement virtuel. Des travaux sont également en cours sur la prise en charge de plusieurs moniteurs, la prise en charge améliorée de SMP, etc.

Lire la suite

Dans le cadre de nos efforts continus pour assurer la sécurité de nos utilisateurs, Google n'autorisera plus la connexion sur les appareils Android exécutant Android 2.3.7 ou une version antérieure à partir du 27 septembre 2021. Si vous vous connectez à votre appareil après le 27 septembre, vous pouvez obtenir erreurs de nom d'utilisateur ou de mot de passe lorsque vous essayez d'utiliser des produits et services Google tels que Gmail, YouTube et Maps. Android 2.3.7 est sorti le 21 septembre 2011. Cela fait dix ans de support. Je pense que c'est juste.

Lire la suite

Google annonce aujourd'hui les Pixel 6 et Pixel 6 Pro, bien qu'il soit peut-être préférable de les appeler un aperçu ou une allumeuse. Plutôt que de publier tous les détails sur ses nouveaux téléphones Android, Google se concentre plutôt sur le nouveau système sur une puce (SoC) qui sera à l'intérieur des nouveaux Pixels. Il s'agit du Tensor SoC, du nom des Tensor Processing Units (TPU) que Google utilise dans ses centres de données. Tensor est un SoC, pas un seul processeur. Et donc, même s'il est juste de l'appeler conçu par Google, on ne sait toujours pas quels composants sont fabriqués par Google et lesquels sont sous licence d'autres. Deux choses viennent certainement de Google : un TPU mobile pour les opérations d'IA et une nouvelle puce Titan M2 pour la sécurité. Le reste, y compris le CPU, le GPU et le modem 5G, reste un mystère. Moins mystérieux : les téléphones eux-mêmes. J'ai passé environ une heure sur le campus de Google à Mountain View la semaine dernière à examiner le matériel du téléphone et à parler de Tensor avec le responsable du matériel de Google, Rick Osterloh. Après tout cela, mon principal point à retenir sur les nouveaux téléphones Pixel 6 est simple. En fait, Google essaie enfin de créer un téléphone phare compétitif. Cela ressemble à un produit vraiment haut de gamme, et il aura très certainement un prix correspondant. Google est finalement passé à son propre SoC, après des années à compter sur Qualcomm, qui est techniquement excellent pour la concurrence, mais tout comme avec les puces d'Apple, ce n'est pas comme si quelqu'un d'autre allait vraiment en profiter. En supposant que Google envisage de vendre ce nouveau Pixel dans plus de trois pays, et en supposant que les affirmations concernant les caméras soient étayées par mes critiques du monde réel, ce sera certainement mon prochain téléphone, car mon smartphone actuel est prêt à être remplacé. Et quelle surprise - la qualité de l'appareil photo du smartphone compte soudainement maintenant que j'ai un enfant.

Lire la suite

Ce n'est un secret pour personne que le code du pilote ACPI CPUFreq a parfois été loin d'être idéal sur les processeurs AMD récents, offrant des performances/un comportement inférieurs aux attentes, avec une lenteur à atteindre un état de performances plus élevé ou à ne pas désactiver la fonctionnalité de gestion de l'alimentation. carrément. AMD n'a pas traditionnellement travaillé sur le code de mise à l'échelle de la fréquence du processeur Linux autant qu'Intel le fait sur son pilote de mise à l'échelle P-State et sur d'autres domaines de la gestion de l'alimentation en général. AMD et Valve ont travaillé pour améliorer les performances/l'efficacité énergétique des plates-formes AMD modernes fonctionnant sur Steam Play (Proton / Wine) et ont été le fer de lance « n'était pas très efficace en termes de performances/d'énergie pour les plates-formes AMD modernes… une nouvelle conception de mise à l'échelle des performances du processeur pour AMD plate-forme qui a une meilleure mise à l'échelle par watt comme un jeu 3D comme Horizon Zero Dawn avec VKD3D-Proton sur Steam. Valve a à lui seul fait de Linux un choix viable pour les personnes qui jouent à des jeux, et avec le Steam Deck en route, leurs efforts ne feront que s'intensifier. Ils font cela pour leur propre bénéfice, bien sûr, mais c'est l'un de ces cas où un intérêt d'entreprise s'aligne parfaitement avec un intérêt de consommateur.

Lire la suite

Dans les années 1980, la société mère de Radio Shack, Tandy Corp., a publié une interface utilisateur graphique appelée DeskMate, livrée avec ses ordinateurs personnels TRS-80 et Tandy. Il a rendu ses PC plus faciles à utiliser et a rivalisé avec Windows. Jetons un regard en arrière. Je n'ai jamais utilisé DeskMate - ou les ordinateurs Tandy en général - mais il y avait toute une industrie (cottage) d'interfaces utilisateur graphiques DOS et de shells Windows alternatifs pendant les jours 3.x, notamment Norton Desktop. Si jamais vous avez un week-end vide que vous voulez remplir, lancez une machine virtuelle DOS ou Windows 3.x et allez en ville. Vous pouvez facilement perdre des jours à rechercher cette impasse technologique particulière.

Lire la suite

Après plusieurs mois de travail, Simon et moi avons le plaisir de vous annoncer le projet WireGuardNT, un port natif de WireGuard vers le noyau Windows. Cela a été une entreprise monumentale, et si vous avez remarqué que je n'ai pas lu d'e-mails depuis environ deux mois, vous savez maintenant pourquoi. WireGuardNT, en minuscule comme « wireguard-nt » comme les autres dépôts, a commencé comme un port de la base de code Linux, afin que nous puissions bénéficier de l'analyse et de l'examen minutieux que ce code a déjà reçu. Après le succès des efforts de portage initiaux, la base de code NT a rapidement divergé pour s'adapter parfaitement aux API NTisms et NDIS (pile de mise en réseau Windows) natives. Le résultat final est une implémentation profondément intégrée et hautement performante de WireGuard pour le noyau NT, qui utilise toute la gamme du noyau NT et des capacités NDIS. C'est un travail de portage impressionnant, et étend davantage la disponibilité de ce protocole à des utilisateurs et des paramètres entièrement nouveaux.

Lire la suite

IBM a annoncé aujourd'hui IBM z/OS V2.5, le système d'exploitation de nouvelle génération pour IBM Z, conçu pour accélérer l'adoption par les clients du cloud hybride et de l'IA et piloter les projets de modernisation des applications. J'ai plusieurs ordinateurs centraux IBM Z en cours d'exécution dans mon garage exécutant le serveur Minecraft de notre famille. Cette mise à jour entraînera sûrement des temps d'arrêt, ce qui est une déception majeure, d'autant plus qu'IBM insère de plus en plus de publicités dans z/OS pour nous inciter à nous abonner à IBM Music.

Lire la suite

Comme une explosion de week-end du passé, le noyau Linux 5.14 a vu quelques mises à jour de l'architecture du processeur Alpha - y compris divers correctifs et la suppression d'un chargeur binaire spécifique à Alpha pour exécuter un émulateur de logiciel x86 daté de plusieurs décennies. Au-delà de la fenêtre de fusion, le code Linux 5.14 de cette semaine a supprimé « binfmt_em86 » du noyau. Il s'agit d'un chargeur binaire Alpha pour Linux axé sur l'exécution des binaires i386/i486 via l'émulateur EM86 dans l'espace utilisateur. Cela faisait partie de l'effort pour permettre aux binaires Intel Linux x86 de s'exécuter sur le matériel DEC Alpha. Comment vais-je exécuter les binaires Linux x86 sur mon AlphaServer ES47 maintenant ? Quel engagement absurde. Linux est définitivement en train de s'effondrer.

Lire la suite