Actualités High-Tech

1.8k Sujets 9.1k Messages
  • 2 Votes
    2 Messages
    111 Vues

    Ça fait un moment que c’est connu, c’est passée à la TV plusieurs fois
    De vrais esclaves

  • 2 Votes
    1 Messages
    68 Vues

    Une faille dans Windows, corrigée en novembre, a permis à des pirates de déployer un malware. Nommé Phemedrone Stealer, il est capable de dérober de nombreuses informations et de réaliser des captures d’écran.

    L’actualité sur la sécurité évoque souvent les rançongiciels, mais les malwares plus classiques sont encore bien présents. En témoigne Phemedrone, que Trend Micro a révélé la semaine dernière. Ce logiciel malveillant a profité au cours des derniers mois d’une diffusion massive, via des ordinateurs qui n’avaient pas appliqué les dernières mises à jour de sécurité présentes dans Windows Update.

    La faille exploitée, numérotée CVE-2023-36025, résidait en effet dans Windows 10 et 11. Toutes les versions Server depuis 2008 étaient également touchées. Dans son bulletin, Microsoft n’évoque pas Windows 7 et 8.1, car ces versions n’ont plus de support technique. Toutefois, il semble logique qu’elles soient aussi concernées, au vu des moutures Server.

    D’un score de sévérité CVSS de 8,8, cette vulnérabilité permet le contournement de la protection Windows SmartScreen. Elle peut être exploitée via une URL spécialement conçue, désactivant alors la protection et ses messages d’avertissements. Ces derniers alertent, en temps normal, du caractère douteux du lien que l’on clique. Il s’agit d’un mécanisme équivalent à Safe Browsing chez Google, par exemple.

    Le fonctionnement du malware

    La simplicité d’exploitation de la faille a fait le succès de Phemedrone. Selon Trend Micro, elle a pu se faire au travers de fichiers de raccourcis Internet malveillants, hébergés sur des services comme Discord, Steam ou encore Telegram. Des services d’hébergement ont également été utilisés, comme FileTransfer.io. Dans tous les cas, les liens étaient masqués par des raccourcisseurs d’URL tels que Short URL.

    Quand on double-clique sur le lien, ce dernier renvoie à un serveur contrôlé par les pirates. De là, un fichier de panneau de contrôle (.CPL) est récupéré pour contourner Windows SmartScreen avec l’aide de la faille mentionnée.

    « Lorsque le fichier .CPL malveillant est exécuté par le biais du processus binaire du Panneau de configuration de Windows, il appelle à son tour rundll32.exe pour exécuter la DLL. Cette DLL malveillante agit comme un chargeur qui fait ensuite appel à Windows PowerShell pour télécharger et exécuter l’étape suivante de l’attaque, hébergée sur GitHub », expliquent les chercheurs de Trend Micro.

    La charge utile consiste en un loader PowerShell obfusqué (nommé DATA3.txt). Il sert d’appui à Donut, un loader connu et open source de shellcode. C’est ce dernier qui va déchiffrer et exécuter Phemedrone Stealer.

    La persistance est obtenue en créant un dossier nommé C:\NUsers\NPublic\NLibraries\NBooks, dans lequel sont stockés les fichiers du malware (wer.dll, secure.pdf et WerFaultSecure.exe). Les pirates utilisent ensuite la commande schtasks.exe avec certains arguments pour s’assurer que l’exécutable WerFaultSecure.exe est bien lancé toutes les 90 minutes.

    Les informations volées par Phemedrone Stealer

    Une fois le malware en place, il peut pratiquement tout faire. Il est ainsi capable de récupérer la totalité des informations en mémoire, de faire des captures d’écran, de recueillir les informations sur le matériel, des données techniques sur le système d’exploitation et sa configuration, etc. Voilà pour ses attributions générales.

    Mais il peut également récupérer des informations plus spécifiques, selon les applications visées. Dans Chrome par exemple, il peut récolter les mots de passe, cookies et informations de remplissage automatique présentées par les gestionnaires de mots de passe. Il sait aussi extraire les fichiers d’une multitude d’applications de portefeuille de cryptomonnaies (Armory, Atomic, Bytecoin, Coninomi, Jaxx, Electrum, Exodus, Guarda…).

    Les exemples ne manquent pas : les jetons d’authentification de Discord pour accéder au compte de la victime, les identifiants des connexions paramétrées dans FileZilla, les fichiers échangés sur Telegram, certaines informations présentes dans Steam, les données des navigateurs Gecko (dont Firefox), etc.

    Le malware se sert aussi du service FileGravver pour collecter des fichiers de la victime dans ses dossiers courants, comme Documents, Bureau et Téléchargements.

    Toutes ces tâches sont effectuées dans des threads séparés et peuvent être conduites parallèlement. Les informations recueillies passent entre les mains de MemoryStream et ZipStorage pour être compressées et placées dans un tampon en mémoire. Les opérations peuvent ainsi être traitées rapidement, sans déclencher d’entrées/sorties sur le disque.

    Transmission des informations

    La communication des informations volées se fait en plusieurs étapes. Le malware va d’abord valider un jeton d’API Telegram (via TokenIsValid).

    Si l’opération renvoie un résultat négatif, tout s’arrête. S’il est positif, Phemedrone commence par envoyer aux pirates diverses informations techniques et statistiques sur le système contaminé. Le malware se sert de la méthode Collect, qui rassemble des données telles que la géolocalisation (IP, pays, ville, code postal…), le nom d’utilisateur, le nom de la machine, le processeur, le GPU, la mémoire et des informations sur les antivirus éventuellement présents (Windows Defender quand aucun produit tiers n’est installé).

    La suite consiste à envoyer les données ainsi collectées au serveur de contrôle et commande. La méthode SendZip est utilisée pour compresser ces informations, via une requête HTTP POST. Celle-ci communique avec l’API Telegram pour créer un message accompagné d’une pièce-jointe, ayant la valeur de « document ». L’ensemble du processus intègre la gestion des erreurs et des tentatives, garantissant le succès de la transmission, selon les chercheurs.

    Un malware open source

    La vulnérabilité CVE-2023-36025 a beau avoir été corrigée en novembre, son exploitation est très active et a fait l’objet de plusieurs campagnes. Aux États-Unis, la CISA (l’Agence pour la cybersécurité et la sécurité des infrastructures) l’a donc ajouté à sa liste des failles exploitées connues (KEV). Sur les réseaux sociaux notamment, de nombreuses publications se sont penchées sur l’exploitation de la faille.

    L’élément surprenant de l’histoire est que Phemedrone Stealer n’est pas une création des pirates. Il s’agit d’un programme open source ayant son propre dépôt sur GitHub. Il est activement développé et possède également un canal sur Telegram.

    Selon Trend Micro cependant, la version diffusée dans la campagne malveillante a été modifiée. Dans le descriptif du dépôt original, on peut lire que ce développement est réalisé pour des raisons éducatives uniquement. Nous avons interrogé Microsoft sur l’existence de ce dépôt et mettrons cette actualité à jour quand nous aurons la réponse.

    La campagne continue

    Comme on peut s’en douter, les chercheurs de Trend Micro recommandent de vérifier que tous les ordinateurs sous Windows 10 et 11 ont été mis à jour. En théorie, ce doit être le cas de l’immense majorité des machines concernées, car la récupération des mises à jour est automatique, tout comme leur application.

    La mise en garde s’adresse davantage aux entreprises et autres organisations. Dans ce cas, la gestion des mises à jour est souvent centralisée pour éviter les coupures intempestives dans le travail. Les services de gestion permettant de reporter presque indéfiniment l’installation des correctifs, il peut arriver qu’une entreprise se fasse « avoir » dans ce genre de campagne. En particulier quand l’exploitation de la faille est triviale, comme ici.

    Un peu plus étonnant, les chercheurs ajoutent qu’en dépit de la correction de la faille il y a plusieurs mois déjà, la campagne continue. D’autres méthodes d’exploitation auraient été trouvées. Elles permettent, elles aussi, de contourner la protection Windows SmartScreen. Trend Micro ne fournit cependant pas d’informations supplémentaires.

    Selon la société de sécurité, la situation est intéressante à plus d’un titre. Elle évoque la forte émulation existant « entre les logiciels malveillants à code source ouvert et les exploits de démonstration publique ». Elle met également en avant « la nature évolutive des menaces de logiciels malveillants sophistiqués et la capacité des acteurs malveillants à améliorer rapidement leurs chaînes d’infection en ajoutant de nouveaux exploits pour des vulnérabilités critiques dans les logiciels courants ».

    Source : next.ink

  • 3 Votes
    2 Messages
    73 Vues

    Ah ben je pense qu’avec un mec manipulant très bien les IA disponibles … y’a moyen de pondre un truc chaud patate …

    jusqu’où s’arrêteront-ils ???

  • 4 Votes
    3 Messages
    135 Vues

    Parmi ces 26 milliards d’enregistrements il y a des BDD qui ont fuitées il y a plusieurs années, comme celles d’Adobe, Dailymotion, Deezer, Last FM, Gravatar, etc
    L’intérêt ici est qu’elles ont toutes été regroupées sur un même serveur, d’où la quantité astronomique d’entrées, accessible publiquement en lecture.

  • 4 Votes
    5 Messages
    145 Vues

    Yep @Raccoon ce sont les nouvelles guerres. S’attaquer aux infrastructures d’un pays, comme Stuxnet en son temps qui doit être toujours dormant je ne sais ou quelque part.

  • 2 Votes
    27 Messages
    402 Vues

    @michmich Il est en effet magnifique ce qui est le cas des appareils Apple noir Sidéral. Par contre 4Go de Ram c’est un peu juste mais Apple a toujours été radin sur la Ram standard.
    06bd31ec-a754-4a91-bdd0-9a6f00852558-Live Long & Prosper.jpg 

  • 1 Votes
    8 Messages
    185 Vues

    @mekas a dit dans IA : Le chatbot de DPD insulte un client à la suite d'une mise à jour :

    Pour l’instant égalité ! Mais on voit bien que ça peut dégénérer à tout instant ! lol

    Mais non… Il y en a qui me cherchent, c’est de bonne guerre…

  • 1 Votes
    5 Messages
    143 Vues

    @TopFuel a dit dans A nouveau en pleine croissance, Netflix s’apprête à augmenter ses prix comme jamais :

    A force de faire la chasse à tous les sites de streaming, faire des procès aidé de l’ARCOM (ex ADOPI) pour que les F.A.I. fasse le travail de flickage, les internautes ce résignent et s’abonent. Maintenant que le système est rentable, y’a plus qu’à se gaver et ce n’est que le début !..

    Il n’y a pas que cela je pense (même si tu as raison dans la globalité), j’ajouterais que :

    La génération actuelle ne s’intéresse que très peu au piratage. ça leur pète les *** La génération est moins à l’aise avec l’outils informatique Même avec une fibre, un fichier de qualité pèse lourd, le stockage à gérer tout ça… Le visionnage du fichier en lui même peux aussi être un frein. Le streaming est beaucoup plus simple d’accès. Les anciens commencent à avoir une famille, ce qui bien souvent, veux dire moins de temps à consacrer au P2P

    Même moi qui utilise le P2P depuis longtemps et étant dans l’informatique de métier, je DL moins car ça me pête les roubignoles d’augmenter mon stockage en plsu du cout. Maintenant, la plupart du temps, ce que je DL, je le supprime, en fait mon stockage ne sert qu’à me garder des raretés ou des trucs vraiment bon.

    Mon offre Free incluant Prime et Netflix de base me satisfait amplement, je visionne sans DL sur la seedbox etc… et je DL que ce que je veux garder ou qui n’est pas trouvable en stream. ça me satisfait pour l’instant car je n’ai pas encore subies les hausses mais ça ne saurait tarder.

    Voici d’ailleurs la nouvelle offre en partenariat avec Carrefour, :

    https://about.netflix.com/fr/news/carrefour-et-netflix-lancent-le-programme-pilote-dabonnement-carrefour-plus

  • 2 Votes
    11 Messages
    191 Vues

    @Violence
    Oui c’est clair ils sont discrets et c’est bien normal.
    A mon avis, comme c’est de la pulvérisation de mot de passe, les hackeurs visaient des mdp trop faibles. Le bruteforce sur des hash s’effectue généralement hors ligne.

    @michmich
    Héhé de toute façon tu avais raison ; c’est la loose pour Micro$oft 😉

  • Le fondateur de la cryptomonnaie Terra dépose le bilan

    1
    1 Votes
    1 Messages
    56 Vues

    L’effondrement de la valeur des cryptomonnaies TerraUSD et Luna a entrainé une perte de plus de 400 milliards de dollars.

    Le fondateur de la société Terraform Labs, Do Kwon, a été arrêté en mars dernier au Monténégro et est désormais dans l’attente de son extradition vers les Etats-Unis ou la Corée du Sud.

    Le fondateur sud-coréen de la cryptomonnaie Terra, qui s’est effondrée en mai 2022, a déposé le bilan de sa société Terraform Labs aux États-Unis, selon des documents judiciaires déposés dimanche.

    L’effondrement de la valeur des cryptomonnaies de la société basée à Singapour, TerraUSD et Luna, a réduit à néant environ 40 milliards de dollars d’investissements et entraîné des pertes dans le secteur de la «crypto», estimées à plus de 400 milliards de dollars.

    Do Kwon a été arrêté en mars dernier au Monténégro et est désormais dans l’attente de son extradition vers les États-Unis ou la Corée du Sud, où il est poursuivi pour fraude.

    Le dépôt de bilan permettra à Terraform «d’exécuter son plan d’activités pendant les procédures judiciaires en cours, notamment (le règlement d’)un litige en cours à Singapour et un litige américain» impliquant la SEC, le gendarme des marchés financiers, a déclaré la société dans un communiqué.

    «Obligations financières»

    Terraform «a l’intention de remplir toutes ses obligations financières envers les employés et les fournisseurs» lors de cette procédure pour faillite et «n’a pas besoin de financement supplémentaire pour cela».

    Le dossier déposé par la société dans l’Etat américain du Delaware fait état d’actif et de passif compris entre 100 et 500 millions de dollars. M. Kwon détient 92% des actions de Terraform, selon le dossier.

    L’an passé, le gendarme américain des marchés financiers a accusé M. Kwon et Terraform d’avoir «orchestré une fraude sur les titres de crypto-actifs (s’élevant) à plusieurs milliards de dollars».

    Le TerraUSD a été commercialisé en tant que «stablecoin» c’est-à-dire une cryptomonnaie garantie par des actifs stables comme le dollar, ce qui en principe assure plus de stabilité aux investisseurs dans cet univers très volatil.

    Les cours de la cryptomonnaie TerraUSD et de son homologue Luna sont très vite tombés à zéro après la dégringolade de la mi-mai 2022.

    Montage financier frauduleux

    Selon les experts, Do Kwon avait en réalité monté un système de Ponzi, un montage financier frauduleux qui consiste à rémunérer les investissements des clients existants essentiellement par les fonds procurés par les nouveaux entrants.

    Il a quitté la Corée du Sud avant cet effondrement et a passé des mois en cavale. M. Kwon a été arrêté au Monténégro l’an dernier alors qu’il essayait de prendre un vol avec un faux passeport. Il demeure détenu dans ce pays.

    Un tribunal du Monténégro a donné fin novembre le feu vert à son extradition, laissant au ministre de la Justice le soin de décider s’il devait être remis aux États-Unis ou à la Corée du Sud.

    Source: https://www.tdg.ch/debacle-financiere-le-fondateur-de-la-cryptomonnaie-terra-depose-le-bilan-262896724544

  • 1 Votes
    6 Messages
    138 Vues

    Ben moi, X m’en bat les joyeuses, j’ai jamais réussi à m’inscrire et c’est pas plus mal en fin de compte.
    j’ai fini par laisser tomber définitivement.

  • Cookies : 10 millions d’euros d’amende pour Yahoo!

    3
    3 Votes
    3 Messages
    92 Vues

    @Raccoon a dit dans Cookies : 10 millions d’euros d’amende pour Yahoo! :

    le nombre important de personnes concernées, au nombre d’environ 5 millions de visiteurs uniques du domaine

    étant donné que je possède une adresse yahoo je dois certainement faire partie des 5M de visiteurs, même si je n’utilise plus la messagerie en ce moment… c’est dommage, c’était plutôt bien pensé (en dehors des publicités qu’ils essayaient de nous imposer) ^^

  • 1 Votes
    2 Messages
    78 Vues

    Nickel j’en prends 3

  • 0 Votes
    1 Messages
    47 Vues

    AIformé

    illustration d'une personne manipulée comme une marionnette par une IA

    Au début d’une année 2024 riche en échéances politiques, OpenAI explique les mesures qu’elle prévoit pour éviter l’usage de ses technologies à des fins de désinformation. Un enjeu urgent, alors que des deepfakes sont déjà utilisés un peu partout sur le globe pour tromper les électeurs.

    L’année 2024 sera politiquement intense. De la Russie à l’Inde en passant par Taiwan, les États-Unis ou l’Afrique du Sud, les habitants d’au moins 64 pays, dans lesquels vit la moitié de la population planétaire, seront invités à aller voter au fil de l’année dans des élections à forts enjeux.

    À ce décompte s’ajoutent les 27 États européens, dont les populations devront se rendre aux urnes en juin pour l’élection de leurs représentants parlementaires au sein de l’Union. Dans un tel contexte, l’enjeu que l’explosion des outils d’intelligence artificielle générative pose en matière de désinformation est réel – et la plupart des experts du sujet, franchement inquiets.

    Open AI a donc publié le 15 janvier un article dans lequel son approche du phénomène est détaillée, tandis qu’au Forum économique mondial en cours à Davos, son patron Sam Altman a fait partie des multiples dirigeants de la tech à évoquer le sujet.

    | Intelligence artificielle, « fake news » et recommandations pour limiter les risques | ChatGPT, Bard et les autres, agents de désinformation massive ? | Un an après l’adoption du DSA, les acteurs de la lutte contre la désinformation entre espoir et inquiétudes | Rumman Chowdhury : « il faut investir autant dans la protection des utilisateurs que dans le développement de l’IA »

    L’entreprise met l’accent sur l’offre d’informations vérifiées sur les élections, l’ « application de politiques mesurées » et l’amélioration de la transparence – objectif qui ne vise pas à remettre en cause le contrôle qu’OpenAI maintient sur ses technologies, mais plutôt à rendre évident qu’une image a été générée par DALL-E.

    Interdiction de créer des applications de ChatGPT pour les campagnes politiques

    La société déclare avoir mis en place une équipe transversale dédiée au travail sur ces questions politiques. Pour la faire fonctionner, OpenAI déclare se reposer sur l’expertise de ses équipes chargées de la sécurité des systèmes, du renseignement sur les menaces (threat intelligence), de ses équipes juridiques, d’ingénieurs et de ses équipes politiques.

    En termes de prévention des abus (et notamment de la création de deepfakes), OpenAI déclare utiliser les mêmes pratiques que dans des contextes non politiques (du red teaming, la sollicitation des retours d’usagers et d’auditeurs externes et l’usage de techniques de modération des risques) avant de les rendre accessibles au public.

    En pratique, elle indique que Dall-E a des règles claires qui l’empêchent de re-créer des visages réels – affirmation que des utilisateurs de Reddit s’emploient régulièrement à contredire dans le domaine cinématographique.

    Open AI explique par ailleurs adapter ses conditions d’utilisations au fil de l’eau. Parmi ces règles, elle empêche d’ailleurs d’utiliser ChatGPT et son API pour créer des chatbots se faisant passer pour des personnes réelles.

    Tirant leçon des multiples scandales de désinformation qui ont émaillé les dernières années, l’entreprise interdit de manière préventive la construction d’application dédiées au lobbying et aux campagnes politiques « en attendant d’en savoir plus » sur l’efficacité « de nos outils en matière de persuasion personnalisée ». Elle ne permet pas non plus la création d’applications visant à détourner des personnes du processus démocratiques.

    OpenAI ne précise pas les outils qui lui permettent de repérer et modérer les éventuels contournements de ses décisions. Elle indique en revanche que dans « ses nouveaux GPT, les utilisateurs peuvent nous signaler de potentielles violations ».

    Transparence sur les générations d’image et informations qualifiées sur les élections

    Pour faciliter le traçage et « améliorer la transparence sur la provenance des images », OpenAI indique s’apprêter à déployer le système de certificats numériques de la Coalition pour la preuve et l’authenticité des contenus. Celui-ci permet d’encoder des détails sur l’origine des images grâce à la cryptographie, donc de les estampiller « image générée par DALL-E ».

    L’entreprise indique par ailleurs avoir travaillé à une plus grande intégration des sources d’information dans les réponses de ChatGPT. Les utilisateurs devraient donc avoir bientôt accès à des liens renvoyant vers les informations fournies – un progrès pour vérifier les informations produites, mais aussi un pas de plus vers la transformation du chatbot en équivalent de moteur de recherche.

    Enfin, aux États-Unis, l’entreprise indique travailler avec l’Association nationale des Secrétaires d’État (NASS) pour fournir une information non partisane sur les élections. ChatGPT devrait donc rediriger les internautes vers le site CanIVote.org pour que ceux-ci trouvent toutes les informations nécessaires à leur processus électoral. Et de déclarer que « les leçons tirées de ce travail alimenteront notre travail dans d’autres pays et régions ».

    | Les moteurs de recherche accentuent la désinformation Au Bangladesh et au Royaume-Uni, l’IA sert déjà la désinformation politique

    À la mi-décembre 2023, le Financial Times rapportait comment, au Bangladesh, des services de deepfakes accessibles pour 24$ par mois étaient déjà utilisés pour créer des divisions ou soumettre des informations trompeuses aux électeurs.

    Les partis et groupes en faveur du gouvernement ont largement utilisé ces outils pour créer des contenus télévisés, ou des imitations des membres de l’opposition dans lesquels ceux-ci semblaient hésitants à soutenir les gazaouis, une position inflammable dans un pays majoritairement musulman où l’opinion public soutient largement les Palestiniens (la vidéo a ensuite été supprimée).

    Le 7 janvier, la Première ministre Sheikh Hasina a remporté un cinquième mandat, après un scrutin boycotté par le principal parti d’opposition, qui évoque un « simulacre d’élection ».

    Au Royaume-Uni, un travail mené par l’entreprise de communications Fenimore Harper a relevé l’existence de plus d’une centaine de deepfakes du premier ministre Rishi Sunak diffusés sous forme de publicités sur Facebook. Ces publications auraient atteint quelque 400 000 personnes avant que Meta ne les fasse supprimer.

    | Désinformation : de l’IA pour faire croire à une attaque du Pentagone
  • 2 Votes
    1 Messages
    52 Vues

    Lors d’une conférence organisée par Bloomberg à Davos, le PDG d’OpenAI, Sam Altman a avoué que l’intelligence artificielle consommera dans le futur beaucoup plus d’énergie que prévu, rapporte Reuters. En conséquence, sans une percée technologique en matière d’énergie, « il n’y a aucun moyen d’y parvenir » a-t-il expliqué.

    Pour lui, la voie à suivre pour l’IA est d’utiliser de plus en plus le nucléaire et l’énergie solaire. Sam Altman espère aussi que la fusion nucléaire soit maîtrisée le plus rapidement possible. L’agence de presse signale qu’il a d’ailleurs investi lui-même dans la startup Helion Energy, qui a signé un contrat avec Microsoft, mais n’a pas encore produit d’électricité.

    Si des chercheurs du Laboratoire national Lawrence Livermore ont réussi l’exploit de produire de 3,88 megajoules par fusion nucléaire pour 2 megajoules d’énergie envoyés par les lasers de leur expérience, ça ne correspond à peine qu’à 1,1 Kwh (sachant que les lasers ont besoin d’une puissance de plusieurs centaines de mégajoules d’électricité pour fonctionner).

    Source : [next.ink](Lors d’une conférence organisée par Bloomberg à Davos, le PDG d’OpenAI, Sam Altman a avoué que l’intelligence artificielle consommera dans le futur beaucoup plus d’énergie que prévu, rapporte Reuters. En conséquence, sans une percée technologique en matière d’énergie, « il n’y a aucun moyen d’y parvenir » a-t-il expliqué.

    Pour lui, la voie à suivre pour l’IA est d’utiliser de plus en plus le nucléaire et l’énergie solaire. Sam Altman espère aussi que la fusion nucléaire soit maîtrisée le plus rapidement possible. L’agence de presse signale qu’il a d’ailleurs investi lui-même dans la startup Helion Energy, qui a signé un contrat avec Microsoft, mais n’a pas encore produit d’électricité.

    Si des chercheurs du Laboratoire national Lawrence Livermore ont réussi l’exploit de produire de 3,88 megajoules par fusion nucléaire pour 2 megajoules d’énergie envoyés par les lasers de leur expérience, ça ne correspond à peine qu’à 1,1 Kwh (sachant que les lasers ont besoin d’une puissance de plusieurs centaines de mégajoules d’électricité pour fonctionner).)

  • 2 Votes
    9 Messages
    252 Vues

    Je le sent pas non plus, je voie pas l’intérêt

    Les couleurs et rendus vont être fade sans parler du prix

  • 2 Votes
    3 Messages
    88 Vues

    Avec certains ça peut être marrant

  • Les magouilles des sociétés d'Elon Musk continuent

    4
    1 Votes
    4 Messages
    137 Vues
    Elon Musk donne un ultimatum à Tesla : 12 % supplémentaires d’actions ou pas d’IA, robotique

    Bien que 95 % de ses revenus proviennent de l’automobile, Musk affirme que Tesla est une entreprise de robotique/IA.

    Elon Musk affirme que ses ambitions de faire de Tesla plus qu’un simple constructeur automobile dépendent de son contrôle beaucoup plus important sur l’entreprise. Le PDG controversé a déclaré sur sa plateforme de médias sociaux X qu’à moins qu’il ne reçoive 12 % supplémentaires de l’entreprise, ce qui lui donnerait la propriété de 25 % de Tesla, il serait « mal à l’aise de faire de Tesla un leader de l’IA et de la robotique ». ".

    À défaut, Musk a déclaré qu’il “préférerait créer des produits en dehors de Tesla”, puis s’est demandé pourquoi les grands investisseurs institutionnels de Tesla comme Fidelity “ne se présentent pas au travail”, apparemment confus par la différence entre un individu ayant un emploi et un entreprise qui possède des actifs.

    Pour 2022, dernière année pour laquelle les résultats financiers complets sont disponibles, 95 % des revenus de Tesla provenaient de ses activités automobiles.

    Musk, qui a repris le contrôle de Tesla après ses fondateurs Martin Eberhardt et Marc Tarpenning un an après sa création en 2003, a vendu des milliards de dollars d’actions Tesla au cours des dernières années, mais semble désormais vouloir inverser cette tendance. “Si j’ai 25%, cela signifie que je suis influent”, a-t-il écrit, “mais cela peut être annulé si deux fois plus d’actionnaires votent contre moi plutôt que pour moi”.

    Musk a ensuite ajouté qu’il souhaiterait une structure de vote à deux classes similaire à celle de Facebook, qui donnerait au PDG Mark Zuckerberg le contrôle de cette société, mais qui constituerait une restructuration illégale après l’introduction en bourse.

    Lors de plusieurs événements pour investisseurs dans le passé, Musk a montré des démonstrations de la robotique Tesla, d’abord avec ce que beaucoup considéraient comme un être humain en combinaison de robot, mais plus récemment avec des robots qui semblent être de vrais robots . Auparavant, la principale expérience de l’entreprise en matière de robotique impliquait les affirmations de Musk selon lesquelles la chaîne de production de Tesla serait un « dreadnought extraterrestre » qui se déplaçait trop vite pour que l’œil humain puisse le voir. Cette déclaration, comme beaucoup d’autres de Musk, ne s’est pas concrétisée : en 2018, il a inversé sa position, affirmant que « les humains sont sous-estimés ».

    Mais Tesla a publié le mois dernier une démo de sa dernière itération de robot , dans laquelle elle montrait danser et manipuler des œufs.

    Source et plus: https://arstechnica.com/cars/2024/01/elon-musk-gives-tesla-ultimatum-another-12-of-shares-or-no-ai-robotics/

    Ou les canines lui poussent encore, ou il a besoin de fric… ou les deux. 🙂

  • 3 Votes
    2 Messages
    121 Vues

    ayant été développeur pendant 20 ans, à la grande époque du cobol, cics etc …

    c’est vrai qu’au bout de quelques années de maintenance et d’évolution, ça peut être très intéressant de poser le truc et de le re écrire from scratch !!!

    j’ai vu des résultats exceptionnels sur des gros batch qui brassent des milliards d’écritures chaque soir dans les banques.

  • CES 2024 Beaucoup de gadgets

    6
    0 Votes
    6 Messages
    138 Vues
    Ce lidar analyse à distance la santé des végétaux pour augmenter les rendements agricoles

    La jeune deeptech française Iridesense a présenté, au CES de Las Vegas mardi 9 janvier, un lidar 3D multispectral capable d’analyser à distance la santé des végétaux et le niveau d’humidité de la terre. Avec cette première mondiale, l’entreprise basée à Issy-les-Moulineaux lorgne les cultures américaines.

    ac337878-57f2-44c6-a461-052513d887ce-image.png
    Reconstruction d’un nuage de points issu du Lidar multispectral observant des vignes en bonne santé (à gauche) et en mauvaise santé (à droite).

    Première mondiale pour l’agriculture intensive (hélas). La jeune pousse française Iridesense a dévoilé au CES (Consumer Electronics Show) de Las Vegas, mardi 9 janvier, le premier lidar 3D multispectral au monde, appliqué à l’analyse des parcelles agricoles. Celui-ci doit être capable d’analyser en temps réel et à distance la santé des végétaux et le niveau d’humidité de la terre, permettant d’optimiser la gestion de l’eau et des plantations agricoles.

    Article pour abonnés: https://www.usinenouvelle.com/editorial/ce-lidar-analyse-a-distance-la-sante-des-vegetaux-pour-augmenter-les-rendements-agricoles.N2205853