Actualités High-Tech

1.5k Sujets 8.1k Messages
  • 3 Votes
    14 Messages
    143 Vues

    @Ashura a dit dans Modération : Meta laisse passer certaines insultes visant les femmes et personnes LGBT :

    Apparemment la vérité dérange

    Mais quelle vérité lol… Ça soule tt simplement… Il y a X pour tt ça…

    Faut arrêter les prods

  • 4 Votes
    11 Messages
    137 Vues

    @H-Barret a dit dans Suite aux menaces de Trump de bannir Tiktok, des milliers de jeunes Américains se réfugient... sur une autre app chinoise. :

    La Chine elle-même n’autorise pas l’utilisation de la version internationale de TikTok sur le continent .

    Si ça pouvait se faire dans toute cette planète.
    Cette application n’a rien de positive pour ma part (et les commentaires…à croire qu’il n’y a que des no brain qui se donnent rdv là bas pour commenter tout et croire n’importe quoi).
    Et ce n’est pas parce que l’application est d’origine chinoise (elle pouvait être américaine, française, espagnole, italienne etc etc…ça serait du pareil au même)

  • Ce sujet a été supprimé !

    0
    0 Votes
    0 Messages
    6 Vues
    Personne n'a répondu
  • 2 Votes
    8 Messages
    109 Vues

    @Popaul a dit dans VLC intégrera bientôt des sous-titres automatiques générés par IA :

    Et sinon, en dehors des trads googlesques.
    ça donnerait quoi ces ST d’un pluri dialogue pendant un “Boum boum - tchak tchak - scrouik” ?

    Plus sérieusement, ça arrive à bien séparer des personnages qui discutent de bruits d’explosions ambiants ?

    ça on saura quand on pourra tester la fonctionnalité

  • 2 Votes
    65 Messages
    1k Vues

    @7cf148fd a dit dans Free : l'opérateur victime d'une vaste cyberattaque, les données de plusieurs millions de clients dérobées :

    Tu veux vraiment le récompenser d’avoir volé des données, tenté d’extorquer des millions à une société, et fait flipper des millions de gens sur la sécurité de leurs données bancaires?

    Être doué n’autorise pas à être malhonnête.

    Kevin mitnick rigole

  • 3 Votes
    2 Messages
    38 Vues

    Comment détruire les meilleures solutions d’infrastructures virtualisées pour les nuls 😞

  • 2 Votes
    3 Messages
    57 Vues

    “Pas cher ma puce ! Pas cher ma puce !”

    Après, ce qui doit être refourgué c’est les données à “calculer”.

    “Pas cher mes datas européennes ! L’Afrique du nord est offert !”

  • OpenAI bloque La mitrailleuse pilotée par ChatGPT

    2
    1 Votes
    2 Messages
    61 Vues

    Chaud

  • 1 Votes
    1 Messages
    31 Vues

    Le service a utilisé des API non documentées et d’autres astuces pour contourner les garde-corps de sécurité.

    Microsoft accuse trois individus d’avoir mené un programme de « piratage en tant que service » conçu pour permettre la création de contenus nuisibles et illicites à l’aide de la plate-forme de l’entreprise pour les contenus générés par l’IA.

    Les accusés basés à l’étranger ont développé des outils spécialement conçus pour contourner les garde-fous de sécurité érigés par Microsoft pour empêcher la création de contenus préjudiciables via ses services d’IA générative, a déclaré Steven Masada, avocat général adjoint de l’unité des crimes numériques de Microsoft. Ils ont ensuite compromis les comptes légitimes des clients payants. Ils ont combiné ces deux éléments pour créer une plateforme payante que les gens pourraient utiliser.

    Un schéma sophistiqué

    Microsoft poursuit également sept personnes qui, selon elle, étaient des clients du service. Les 10 accusés s’appellent John Doe car Microsoft ne connaît pas leur identité.

    “Par cette action, Microsoft cherche à perturber un stratagème sophistiqué mis en œuvre par des cybercriminels qui ont développé des outils spécialement conçus pour contourner les garde-fous des services d’IA générative fournis par Microsoft et d’autres”, ont écrit les avocats dans une plainte déposée devant un tribunal fédéral de l’Est. District de Virginie et descellé vendredi.

    Les trois personnes qui géraient le service auraient compromis les comptes de clients légitimes de Microsoft et auraient vendu l’accès à ces comptes via un site désormais fermé à l’adresse « rentry[.]org/de3u. Le service, qui a fonctionné de juillet à septembre dernier lorsque Microsoft a pris des mesures pour le fermer, comprenait « des instructions détaillées sur la façon d’utiliser ces outils personnalisés pour générer du contenu nuisible et illicite ».

    Le service contenait un serveur proxy qui relayait le trafic entre ses clients et les serveurs fournissant les services d’IA de Microsoft, selon la poursuite. Entre autres choses, le service proxy utilisait des interfaces de programmation d’applications (API) réseau Microsoft non documentées pour communiquer avec les ordinateurs Azure de l’entreprise. Les requêtes résultantes ont été conçues pour imiter les requêtes API légitimes du service Azure OpenAPI et ont utilisé des clés API compromises pour les authentifier.

    Les avocats de Microsoft ont inclus les images suivantes, la première illustrant l’infrastructure réseau et la seconde affichant l’interface utilisateur fournie aux utilisateurs du service des défendeurs :

    fa0dce74-8814-49bc-a971-b618170cdc45-image.png

    cfcaf97e-6473-4770-8c96-835552f4068f-image.png

    Microsoft n’a pas précisé comment les comptes clients légitimes avaient été compromis, mais a déclaré que des pirates informatiques étaient connus pour créer des outils permettant de rechercher des référentiels de code pour les développeurs de clés API incluses par inadvertance dans les applications qu’ils créent. Microsoft et d’autres conseillent depuis longtemps aux développeurs de supprimer les informations d’identification et autres données sensibles du code qu’ils publient, mais cette pratique est régulièrement ignorée . L’entreprise a également évoqué la possibilité que les informations d’identification aient été volées par des personnes ayant obtenu un accès non autorisé aux réseaux sur lesquels elles étaient stockées.

    Microsoft et d’autres interdisent d’utiliser leurs systèmes d’IA générative pour créer divers contenus. Le contenu interdit comprend les éléments qui présentent ou promeuvent l’exploitation ou les abus sexuels, sont érotiques ou pornographiques, ou attaquent, dénigrent ou excluent des personnes en fonction de leur race, origine ethnique, origine nationale, sexe, identité de genre, orientation sexuelle, religion, âge, statut de handicap ou caractéristiques similaires. Il n’autorise pas non plus la création de contenu contenant des menaces, des intimidations, la promotion de violences physiques ou d’autres comportements abusifs.

    En plus d’interdire expressément une telle utilisation de sa plate-forme, Microsoft a également développé des garde-fous qui inspectent à la fois les invites saisies par les utilisateurs et le résultat qui en résulte pour détecter les signes que le contenu demandé viole l’une de ces conditions. Ces restrictions basées sur le code ont été contournées à plusieurs reprises ces dernières années grâce à des piratages, certains inoffensifs et réalisés par des chercheurs et d’autres par des acteurs malveillants.

    Microsoft n’a pas expliqué précisément comment le logiciel des accusés aurait été conçu pour contourner les garde-fous créés par l’entreprise.

    Les services d’IA de Microsoft déploient des mesures de sécurité strictes, notamment des mesures d’atténuation de sécurité intégrées au niveau du modèle, de la plate-forme et des applications d’IA. Comme le prétendent nos documents judiciaires dévoilés aujourd’hui, Microsoft a observé un groupe d’acteurs menaçants basé à l’étranger développer des logiciels sophistiqués qui exploitaient les informations d’identification de clients exposées extraites de sites Web publics. Ce faisant, ils ont cherché à identifier et à accéder illégalement à des comptes dotés de certains services d’IA générative et à modifier délibérément les capacités de ces services. Les cybercriminels ont ensuite utilisé ces services et revendu l’accès à d’autres acteurs malveillants avec des instructions détaillées sur la façon d’utiliser ces outils personnalisés pour générer du contenu nuisible et illicite. Dès sa découverte, Microsoft a révoqué l’accès des cybercriminels, mis en place des contre-mesures et amélioré ses protections pour bloquer davantage de telles activités malveillantes à l’avenir.

    Le procès allègue que le service des accusés a violé le Computer Fraud and Abuse Act, le Digital Millennium Copyright Act, le Lanham Act et le Racketeer Influenced and Corrupt Organizations Act et constitue une fraude électronique, une fraude aux appareils d’accès, une intrusion de droit commun et une ingérence délictuelle. La plainte vise une injonction interdisant aux défendeurs de se livrer à « toute activité dans le cadre des présentes ».

    Source: https://arstechnica.com/security/2025/01/microsoft-sues-service-for-creating-illicit-content-with-its-ai-platform/

  • 1 Votes
    1 Messages
    31 Vues

    Un troisième référendum (passage en votation) déposé contre l’identité électronique

    944433de-8dc0-4142-8ed0-ffdf929095cf-image.png
    Le Parti pirate estime que l’objectif de l’identité électronique (e-ID) est “douteux”

    Un jour après le groupement Mass-Voll, trois autres mouvements ont lancé vendredi l’identité électronique (e-ID). Le Parti pirate, les Amis de la Constitution et Aufrecht Schweiz s’opposent eux aussi à cette loi votée par le Parlement à la session d’hiver.

    Le Parti pirate dit “non à un passeport suisse numérique dangereux”. Les mesures de protection nécessaires doivent être mises en place, selon lui.

    La nouvelle identité électronique permet l’utilisation abusive de données personnelles sensibles. Elle ne protège pas suffisamment contre le nombre croissant de cyberattaques, avance le Parti pirate. La loi porte atteinte à la vie privée des citoyennes et citoyens et met en danger les libertés démocratiques.

    Par ailleurs, le parti estime que l’objectif de l’identité électronique (e-ID) est “douteux”. Son intention réelle “reste un mystère”, peut-on lire sur le site internet du référendum.

    Protection des données en péril

    Deux utilisations sont mentionnées: pour les démarches administratives et pour vérifier l’âge dans la vie quotidienne. Mais, rappelle le Parti pirate, il existe déjà un système de login pour les sites des administrations. Et la carte d’identité traditionnelle est plus appropriée pour vérifier l’âge: aucune donnée n’est enregistrée lors de son utilisation.

    La loi sur l’e-ID n’offre pas de réelles garanties de protection des données personnelles. Elle utilise des mots-clés du langage de la protection des données, mais cela ne garantit rien, selon le parti. Grâce à l’e-ID, les entreprises pourront collecter, lier et analyser les données à leur guise et en établir des profils de comportement des citoyens. Ces profils pourront être utilisés à des fins publicitaires ou d’influence politique, conclut le Parti pirate.

    Source: https://www.rts.ch/info/suisse/2025/article/referendum-contre-l-e-id-suisse-le-parti-pirate-denonce-les-risques-28751395.html

  • 0 Votes
    2 Messages
    69 Vues

    Du tcl non merci, par contre filmmaker c’est top Panasonic sont ceux qui vont le plus loin la dedans

  • 2 Votes
    2 Messages
    43 Vues

    C’est bien pour ça qu’il est précisé de vérifier les résultats donnés par les différentes ia, c’est dans les clauses, il suffit de lire les petites lignes du contrat utilisateur, ce que personne ne fait, donc ces chercheurs ont produit du vent et la populace applaudit, des moutons on vous dit, des moutons…

  • 2 Votes
    1 Messages
    24 Vues

    Les voitures sont devenues de vrais objets connectés capables de localiser, d’avertir de différents dangers ou de partager diverses informations. Des innovations non sans risque pour nos données personnelles

    Comme nos téléphones, nos voitures sont de plus en plus connectées. Derrière le volant, les constructeurs automobiles redoublent d’imagination pour embarquer différentes applications afin de rendre la conduite agréable. Des informations GPS en temps réel à l’état du véhicule, en passant les services de divertissement et d’information, tout un tas de capteurs, de logiciels ou d’équipements embarqués connectés équipent les modèles les plus récents.

    De quoi générer et récolter bon nombre d’informations personnelles sur le conducteur du véhicule, ses passagers et l’environnement de ceux-ci, en temps réel. Une équipe de l’Université de Nouvelle-Galles du Sud à Sydney a étudié comment les voitures connectées peuvent transmettre ces données.

    Les trajets, le comportement au volant, certaines préférences personnelles sont concernées, ainsi que les interactions vocales ou des informations intimes de santé (à partir de caméras pour la détection de fatigue ou de capteurs cardiaques, par exemple). Au total, près de 70 types de données différentes peuvent être collectées selon l’étude publiée par ces chercheurs. Des données ensuite transmises au constructeur automobile ainsi qu’à d’autres entreprises, comme les courtiers en assurance ou les data brokers.
    Voir aussi: En vidéo – Les data brokers, ces entreprises qui ont soif de nos données

    Pas de ceinture de sécurité pour nos données

    Cette situation est d’ailleurs en train de faire un petit scandale aux États-Unis. Le constructeur General Motors est sous le feu des critiques. Une journaliste du New York Times a découvert que le programme Smart Driver, dans les voitures Chevrolet, compilait les données des conducteurs, même s’ils n’avaient pas donné leurs accords. Données ensuite envoyées à des courtiers en données.

    La fondation Mozilla avait déjà tiré le klaxon d’alarme en 2023. Aucune des vingt-cinq grandes marques de voitures analysées à l’époque ne respectait les standards de base en matière de protection des données personnelles. Pire encore, 84% des constructeurs partageaient ou revendaient ces informations.

    Source: https://www.letemps.ch/videos/little-sister/en-video-connectees-les-voitures-sont-devenues-de-vraies-passoires-a-donnees

  • 0 Votes
    2 Messages
    32 Vues

    @duJambon a dit dans Apple mettra à jour les résumés des notifications iOS après une erreur dans un titre de la BBC :

    Tous ces systèmes de LLM (I.A. pour les croyants)

    :ahah: :ahah: :ahah:

  • Curiosité du CES, le laptop à écran semi-enroulable

    12
    1 Votes
    12 Messages
    66 Vues

    @duJambon a dit dans Curiosité du CES, le laptop à écran semi-enroulable :

    ou effectuer une traduction en direct lorsque vous voyagez.

    Voila un truc intéressant

  • 0 Votes
    5 Messages
    59 Vues

    Vivement les machines super-intelligentes, car l’intelligence artificielle, c’est trop artificiel. La super-intelligence, au moins, ça sera super.
    Après on aura la méga-superintelligence, ça sera tellement méga-super que la super-intelligence passera pour l’idiot du village.
    Ensuite je vois bien la sur-mégaintelligence qui va tout déchirer. J’ai trop hâte.
    Après viendra sûrement l’hyper-surintelligence. Hyper trop sur-intelligent. Hyper tout.
    Quel avenir glorieux !!! j’ai super-hyper-méga-sur-trop-hâte

  • «L'invasion de l'IA sur YouTube a commencé»

    8
    1 Votes
    8 Messages
    112 Vues

    Ah mais je suis clairement d’accord avec vous. Mais c’est le potentiel. D’où les choses commencent.
    Je sais que l’ia d’aujourd’hui concrètement est un amas de données lié et ressorti sans aucune logique derrière. Mais pour aujourd’hui.

  • L'avenir des drones

    1
    1 Votes
    1 Messages
    26 Vues

    Cette vidéo présente un éventail fascinant d’inventions et de technologies de pointe qui redéfinissent notre compréhension de l’innovation. Les spectateurs sont emmenés dans un voyage à travers des avancées révolutionnaires dans divers domaines, présentant des appareils et des systèmes qui révolutionnent la vie moderne. Des drones et des robots aux véhicules avancés et aux solutions énergétiques, la vidéo met en évidence le potentiel illimité de la créativité humaine.
    Les technologies présentées mettent l’accent sur l’efficacité, la sécurité et la durabilité. Par exemple, les machines autonomes démontrent comment l’intelligence artificielle peut optimiser des opérations complexes, tandis que les innovations respectueuses de l’environnement visent à réduire l’impact environnemental. Chaque invention illustre l’intersection de l’ingéniosité et de la praticité, offrant des solutions aux défis contemporains.

    Cette vidéo est parfaite pour toute personne curieuse de savoir comment la technologie façonne notre monde. Elle donne un aperçu des appareils conçus pour la commodité quotidienne, les applications industrielles et même l’exploration extraterrestre. Qu’il s’agisse de robots intelligents, de transports innovants ou de systèmes énergétiques futuristes, les inventions présentées ici illustrent les progrès remarquables que l’humanité continue de faire dans les domaines de la science et de l’ingénierie.

  • 0 Votes
    5 Messages
    75 Vues

    Dans le détail, de novembre à décembre 2024 Windows 11 a perdu 0,84 point, passant à 34,1 % de part de marché. Le transfert se fait vers Windows 10 (+0,9 point), qui domine désormais à 62,73 %. Pour simplifier, sur deux PC équipés de Windows, deux utilisent toujours Windows 10, un OS qui date de 2015, et un utilise Windows 11 (2021).

    Ca c’est de l’article fiable et précis. :mrorange:

  • 2 Votes
    3 Messages
    51 Vues

    @Ashura a dit dans Données de centrales nucléaires : AWS réfute avoir « refusé de signer un contrat » avec EDF :

    on a ovh et d’autres en France

    Pour OVH, on a vu ce que ça a donné 🤪😅