Aller au contenu
Règlement du forum ×

Toute l’activité

Ce flux se met à jour automatiquement

  1. Hier
  2. Claude d'Anthropic a trouvé 22 failles dans Firefox en deux semaines Anthropic et Mozilla viennent de publier les résultats d'une collaboration menée en février. En deux semaines, le modèle Claude Opus 4.6 a analysé près de 6 000 fichiers C++ du code source de Firefox et découvert 22 vulnérabilités de sécurité, dont 14 classées haute gravité. Toutes sont déjà corrigées dans Firefox 148. Un chasseur de bugs d'un nouveau genre C'est l'équipe de red team d'Anthropic qui a contacté Mozilla pour tester son système de détection de failles par IA sur le code source de Firefox. Le modèle Claude Opus 4.6 a d'abord été lâché sur le moteur JavaScript du navigateur, avant d'être étendu au reste de la base de code. Vingt minutes après le début de l'analyse, il avait déjà identifié sa première faille : un Use After Free, un type de vulnérabilité mémoire qui peut permettre à un attaquant d'écraser des données avec du contenu malveillant. Les ingénieurs de Mozilla ont commencé à appliquer des correctifs dans les heures qui ont suivi. Au total, Anthropic a soumis 112 rapports de bugs sur la période. Mozilla a souligné que la qualité des rapports a fait la différence : chaque soumission incluait un cas de test minimal, une preuve de concept et un correctif candidat. Claude a même proposé ses propres patchs pour corriger les failles qu'il trouvait. 22 failles dont 14 haute gravité Sur les 112 rapports, 22 ont donné lieu à des CVE (des identifiants de failles de sécurité officiels), dont 14 classées haute gravité par Mozilla. Pour donner un ordre d'idée, ces 14 failles représentent quasiment un cinquième de toutes les vulnérabilités haute gravité corrigées dans Firefox sur l'ensemble de l'année 2025. Les 90 bugs restants sont de moindre gravité, mais la plupart sont désormais corrigés. Tout est intégré dans Firefox 148, disponible depuis le 24 février. Firefox n'est pas le seul projet concerné. Anthropic indique avoir utilisé Claude Opus 4.6 pour repérer des vulnérabilités dans d'autres logiciels open source, dont le noyau Linux. Trouver les failles, mais pas les exploiter Côté offensif, le constat est quand même rassurant. Anthropic a aussi testé la capacité de Claude à exploiter les failles qu'il trouvait, pas seulement les détecter. L'équipe a dépensé environ 4 000 dollars en crédits API pour tenter de produire des exploits fonctionnels. Sur plusieurs centaines d'essais, seuls deux ont abouti, et encore : uniquement dans un environnement de test où la sandbox de Firefox avait été désactivée. Le modèle est bien meilleur pour trouver les bugs que pour les exploiter, et le coût de détection est dix fois inférieur à celui de l'exploitation. C’est le genre de résultat qui change un peu la perception de l'IA dans la cybersécurité. On a beaucoup parlé du risque que des modèles comme Claude ou GPT servent à créer des attaques. Et là, c'est l'inverse : l'IA trouve les failles plus vite et pour moins cher que n'importe quel audit traditionnel, mais elle a encore du mal à les exploiter. L'avantage est clairement du côté des défenseurs, pour l'instant en tous cas. Mozilla a d'ailleurs annoncé avoir déjà intégré l'analyse assistée par IA dans ses processus de sécurité internes. En tout cas, quand une IA trouve en deux semaines autant de failles critiques qu'un an de recherches classiques, on comprend assez vite que le métier de la cybersécurité va changer.
  3. a Vouloir sur sécurisé l'internet grand public en Algérie, AT va aboutir a l'effet contraire, la majorité des internautes algérien finissent par utiliser un VPN pour essayer de débrider un peu leur connexion or la majorité des VPN sont de véritables logiciels d'espionnage de masse, soit a la faveur des us et du sionistan ... la plus part des VPN appartiennent la société KAPE TECH qui est dirigée par des personnes au passé douteux au profit des mêmes entités .... https://www.opportunites-digitales.com/comment-kape-technologies-fait-progressivement-main-basse-sur-lindustrie-du-vpn/
  4. Salam juste pour information le problème "Admin account unavailable!" sur les nouveaux ONU le profil ADMIN ne sera ajoute que une fois la connexion établis avec le FAI (AT). le mot de passe génère par les algho partage sur ce forum marche très bien (merci l'équipe).
  5. La dernière semaine
  6. @yacine230 En GPON (Gigabit Passive Optical Network), une seule fibre optique partagée entre 64 abonnés est une configuration courante (rapport 1:64). Les utilisateurs se partagent une bande passante totale de 2,5 Gbit/s en descendant et 1,25 Gbit/s en montant via des coupleurs passifs. En pratique, le débit est rarement saturé.
  7. Remarque : sous Windows 11 23H2 / 24H2 ou versions plus récentes, l'activation de BBR v2 peut rendre les connexions TCP locales inutilisables (par exemple, provoquer le gel d'adb, l'échec de Steam, etc.), Nous devons également corriger la connexion TCP locale à l'aide de la commande suivante. netsh int ipv6 set global loopbacklargemtu=disable netsh int ipv4 set global loopbacklargemtu=disable
  8. Salam ,, le mode BBR2 a provoqué le non fonctionnement de Steam sur Windows 11 avec impossibilite de trouve une solution jai du entrer la commande netsh int tcp set supplemental internet congestionprovider=ctcp pour que ca refonctionne Et peut etre je repasse en Cubic
  9. Il ya d'autres paramètres qui entrent en jeu le Contention ratio ou "taux de partage" est l'un des secrets les mieux gardés des fournisseurs d'accès à internet. C’est la raison principale pour laquelle votre connexion fibre, censée être "ultra-rapide", décide soudainement de ramer le soir à 20h. Le Contention Ratio est le chiffre qui indique combien d'utilisateurs partagent la même bande passante sur un segment du réseau. Ratio de 50:1 : Vous partagez la capacité totale avec 49 autres voisins. C'est le standard pour beaucoup d'offres résidentielles. Chez Algérie télécom ca doit tourner dans les 100:1
  10. svp donner moi le mdp@et user mac add BC:46:32:6B:1A:40 svp donner moi le mdp@et user mac add BC:46:32:6B:1A:40
  11. l'Algérie utilise des technologies d'Inspection Profonde des Paquets (DPI - Deep Packet Inspection). Cette technologie est déployée au niveau des infrastructures nationales pour plusieurs raisons, allant de la gestion technique du réseau à la surveillance. Voici les points essentiels pour comprendre comment cela s'applique : 1. Pourquoi le DPI est-il utilisé en Algérie ? Censure et filtrage web : Le DPI permet aux autorités et aux fournisseurs d'accès (principalement Algérie Télécom) de bloquer l'accès à certains sites web ou services spécifiques en analysant le contenu du trafic plutôt que simplement l'adresse de destination. Sécurité nationale et surveillance : Comme dans de nombreux pays, le DPI est un outil de lutte contre le terrorisme et la cybercriminalité. Il permet d'intercepter des communications ou de détecter des mots-clés dans les flux de données non cryptés. Gestion du trafic (QoS) : Les opérateurs l'utilisent également pour prioriser certains types de trafic (comme la voix sur IP) ou pour limiter la bande passante utilisée par les services de téléchargement pair-à-pair (P2P). 2. Le retrait de certains fournisseurs (Exemple de Sandvine) En 2024-2025, des entreprises internationales comme Sandvine (un leader mondial du DPI) ont annoncé leur retrait de plusieurs marchés, dont l'Algérie, suite à des pressions concernant l'utilisation de leurs technologies à des fins de surveillance. Cependant, les opérateurs algériens se sont tournés vers d'autres solutions (souvent russes ou chinoises) pour maintenir ces capacités de filtrage. 3. Comment cela affecte-t-il l'utilisateur ? Ralentissements ponctuels : Puisque chaque paquet de données doit être inspecté, cela peut introduire une légère latence, surtout lors de périodes de forte congestion ou lors de l'application de restrictions spécifiques (comme durant les examens du Baccalauréat). Blocage de sites : Le DPI permet de bloquer des sites même s'ils changent d'adresse IP, car il reconnaît la "signature" du service. Comment contourner cette inspection ? Le DPI est très efficace sur le trafic "en clair" (HTTP). Pour le contourner, les méthodes classiques restent : Le chiffrement (HTTPS) : Il cache le contenu du paquet, mais le DPI peut encore voir le nom de domaine consulté (via le SNI). Le VPN : C'est la solution la plus efficace, car elle encapsule tout votre trafic dans un tunnel crypté, rendant l'inspection profonde impossible pour l'opérateur local (il verra que vous utilisez un VPN, mais pas ce que vous faites à l'intérieur). DNS over HTTPS (DoH) : Pour empêcher l'opérateur de voir quels noms de domaines vous cherchez à joindre. Note : L'usage du VPN est légal en Algérie pour les particuliers, bien qu'il soit parfois nécessaire de déclarer son usage dans un cadre professionnel strict.
  12. @yacine230 Encore une autre astuce, quand tu te connectes avec un VPN préfère passer par l'Espagne, le ping et le débit y sont meilleurs surtout si tu habites à l'ouest. Autre astuce, déconnecte ton modem et reconnecte jusqu'à trouver une bonne passerelle "geteway" potable et note-la, certaines peuvent être congestionnées!
  13. MERCI @Tlemceni13 j'etais en Cubic je viens de passer en BBR2 grace a tes commandes je test et je donne mon retour si je remarque une différence merci encore pour l'aide...
  14. @geniosur smartphone c'est l'application ByeDPI qui m'aide en ce moment pour retrouver un état normal de la connexion qui était catastrophique.
  15. @yacine230 essaie de passer sur BBrV2 : sur powerShell mode administrateur colle ces paramètres : netsh int tcp set supplemental template=Internet congestionprovider=BBR2 netsh int tcp set supplemental template=InternetCustom congestionprovider=BBR2 netsh int tcp set supplemental template=Datacenter congestionprovider=BBR2 netsh int tcp set supplemental template=DatacenterCustom congestionprovider=BBR2 netsh int tcp set supplemental template=Compat congestionprovider=BBR2 Si je trouve d'autres astuces pour améliorer la connexion je te les donnerai.
  16. Merci pour le partage, malheureusement jai trouvé déja désactivé chez moi et parmi les miracles d'Algérie télécom les jeux en ligne avec la Fibre sont pire que avec l'ADSL ( Région est Algérie) et jai une excellente ligne Fibre -18.70 dBm 2ms 240 mo stable Pas de packet loss... avec le mode superadmin javais trouvé 2 ou 3 paramètres qui permettent d'améliorer un peu l'expérience 802.1p sur valeur 5, MRU a 1420, Et surtout Full Cone NAT au lieu de restricted... MAIS Apres DEUX JOURS , AT utilise une Back Door et BLOCK le Mode SuperAdmin et réinitialise la ligne..... un VPN offrant la redirection de port (port forwarding) pouvait améliorer grandement l'expérience dans certains jeux, mais Algérie télécom semble avoir aussi bloqué ce genre de VPN ... pour te pourrir la vie de gamer en ligne ils sont super comptants alors que je croyais que la connexion était mauvaise a cause de problèmes d'incompétence ! c tout a fait le contraire, avec la Fibre ca devient clair que depuis le début l'Internet est lourdement ralentie pour peut etre des raisons de sécurité. je suis fatigués après tant d'années d'attente dune connexion fibre stable et utilisable, ils nous vendent du vent et ca restera une des plus grandes déception...
  17. Pour ouvrir les port sur OptiXstar EG8145X6-10 (accès root) il faut procéder comme suite (Le DMZ ne fonctionne pas) : "Internal Host" c'est votre adresse IP, vous pouvez le constater en tapant ipconfig dans cmd
  18. Smarters pro est très moyenne . Lourde un zapping qui est un peu lent . Après si tu ' utilise avec un abonnement très léger ça passe . La seule chose que je trouve pas mal sur cette application c est qu ont peux ajouter un lecteur personnel . Avec un bon lecteur elle tourne quand même un peu mieux . Mais sinon c est loin d être la meilleure . Y a largement mieux .
  19. Iron king

    Panel Application Vu pro 2.3

    C est bon c est réglé merci il fallait créer un host panel vps . Quelle galère mais l application est opérationnel maintenant. Merci
  20. Disable-NetAdapterRsc : Faut-il vraiment brider son optimisation réseau ? Si vous avez déjà fouillé les forums de gaming ou de virtualisation pour optimiser votre connexion, vous êtes sûrement tombé sur cette commande PowerShell : "Disable-NetAdapterRsc -Name *". Derrière ce nom barbare se cache une fonctionnalité réseau importante : le Receive Segment Coalescing (RSC). Mais avant de copier-coller cela aveuglément, voyons de quoi il s'agit vraiment. Qu'est-ce que le RSC ? Le Receive Segment Coalescing est une fonctionnalité de votre carte réseau (NIC) conçue pour réduire la charge de travail de votre processeur (CPU). Imaginez que vous receviez 1 000 petites lettres par jour. Vous devriez ouvrir chaque enveloppe une par une, ce qui prendrait énormément de temps. Le RSC agit comme un trieur intelligent : il regroupe ces 1 000 petites lettres dans un seul grand colis avant de le poser sur votre bureau. Votre CPU n'a plus qu'à "ouvrir" un seul segment au lieu de mille. Pourquoi voudrait-on le désactiver ? (Disable-NetAdapterRsc) Si le RSC est si efficace pour soulager le processeur, pourquoi existe-t-il une commande pour le supprimer ? La réponse tient en deux mots : Instabilité et Latence. 1. Le fléau des Gamers : Le Jitter Pour "regrouper" les paquets, la carte réseau attend quelques microsecondes afin d'en accumuler suffisamment. Dans un jeu ultra-compétitif (CS:GO, Valorant, League of Legends), cette micro-attente peut introduire une variation de latence appelée Jitter. En désactivant le RSC, vous forcez le système à traiter chaque paquet instantanément, ce qui peut rendre votre connexion plus "nerveuse" et stable. 2. Le cauchemar des machines virtuelles (Hyper-V) C'est le point le plus critique. Si vous utilisez Hyper-V ou WSL2 (Windows Subsystem for Linux), le RSC entre souvent en conflit avec le commutateur virtuel de Windows. Résultat : vos débits peuvent s'effondrer, passant par exemple de 1 Gbps à 50 Mbps sans raison apparente. 3. Les drivers capricieux Certaines cartes réseau gèrent mal le RSC de manière matérielle. Cela provoque des micro-déconnexions ou des ralentissements inexpliqués sur le Web. Guide pratique : Comment gérer le RSC sur votre PC Étape 1 : Vérifier l'état actuel Avant de désactiver quoi que ce soit, regardez si le RSC est actif sur vos adaptateurs. Ouvrez PowerShell en Administrateur et tapez : PowerShell Get-NetAdapterRsc Si les colonnes IPv4Enabled et IPv6Enabled affichent True, le RSC est en fonction. Étape 2 : Désactiver le RSC Pour le désactiver sur toutes vos cartes réseau (le * est un joker pour désigner tout le monde) : PowerShell Disable-NetAdapterRsc -Name * Étape 3 : Vérifier le changement Relancez la commande Get-NetAdapterRsc. Tout devrait être sur False. Verdict : Faut-il le faire ? Voici mon tableau récapitulatif pour vous aider à trancher : Profil utilisateur Recommandation Pourquoi ? Utilisateur standard (Netflix, Web) NON Vous ne verrez aucune différence et votre CPU travaillera plus. Gamer compétitif OUI (à tester) Peut stabiliser le ping et réduire le "stuttering". Utilisateur Hyper-V / WSL2 OUI (Indispensable) Règle souvent les problèmes de débit lent dans les VM. Connexion Fibre < 500 Mbps SANS RISQUE Votre CPU gérera facilement les paquets individuels. Important : Si après avoir exécuté la commande vous ne voyez aucune amélioration ou si votre CPU s'emballe bizarrement, vous pouvez tout rétablir avec : Enable-NetAdapterRsc -Name *.
  21. Finalement j'ai eu mon mois gratuit 120Mbps/s - 36Mbps/s up j'ai remarqué que dès qu'on consomme on a des pertes de paquets. 39ba à laliche
  22. [RÉSOLU] J'ai réussi à faire tourner MicroSIP directement depuis le FiberHome ONT/ONU. Le VLAN VoIP était caché, 114/7 trouvé via Telnet dans les GEM ports GPON. J'ai rédigé un guide détaillé A-Z qui couvre tout : trouver le VLAN ID, configuration WAN VoIP, routes statiques, traceroute pour l'IP SIP, et configuration MicroSIP. Si ça vous intéresse VoIP_FiberHome_HG6145F1_Guide by @h12eth.pdf
  1. Charger plus d’activité
×
×
  • Créer...