Actualités High-Tech

1.2k Topics 6.0k Posts
  • 4 Votes
    1 Posts
    42 Views

    Photo de Etienne Girardet sur Unsplash

    « Avec l’abandon de Usenet par Google Groupes, le plus ancien de tous les réseaux sociaux est voué à disparaître », écrit ZDNet. Un rappel sous la forme d’une citation Wikipédia pour les plus jeunes : « Usenet est organisé autour du principe de groupes de discussion ou groupes de nouvelles (en anglais newsgroups), qui rassemblent chacun des articles (contributions) sur un sujet précis ».

    20 ans d’évolution en douceur des messageries Les groupes Google coupent les ponts avec Usenet

    Google vient en effet d’annoncer qu’« à compter du 22 février 2024, vous ne pourrez plus utiliser les groupes Google (sur groups.google.com) pour publier du contenu dans des groupes Usenet, vous abonner à des groupes ou afficher du nouveau contenu Usenet ».

    En outre, précise Google, « le serveur NNTP (Network News Transfer Protocol) de Google et le peering associé ne seront plus disponibles, ce qui signifie que Google ne prendra pas en charge la diffusion de nouveaux contenus Usenet ou l’échange de contenus avec d’autres serveurs NNTP ».

    Par contre, vous pourrez « continuer à afficher et à rechercher du contenu Usenet publié avant le 22 février 2024 sur Google Groupes ».

    Les usages ont « considérablement diminué »

    Google relève en effet qu’« au cours des dernières années, l’activité légitime des groupes Usenet basés sur le texte a considérablement diminué parce que les utilisateurs sont passés à des technologies et des formats plus modernes tels que les médias sociaux et les forums basés sur le web ».

    C’était la même justification lors de l’arrêt de Reader (lecteur de flux RSS) il y a 10 ans, avec tout de même la volonté de davantage contrôler la diffusion de l’information.

    Google explique aussi qu’« une grande partie du contenu diffusé sur Usenet aujourd’hui est un partage de fichiers binaires (non textuels), que Google Groups ne prend pas en charge, ainsi que des spams ». Les « binaires » n’ont absolument rien de nouveau et sont largement utilisés depuis des années par certains adeptes du partage de fichiers illégaux.

    Comme avec la fin de Reader et le RSS, cela ne signe pas l’arrêt de mort d’Usenet, qui continuera de fonctionner. Simplement, si vous utilisez les groupes Google pour y accéder, il faudra vous trouver un nouveau client et un serveur public.

    Retour dans le passé d’Usenet

    ZDNet revient aussi sur l’histoire de Usenet (UNIX User Network), créé en 1979 par un groupe d’étudiants de Caroline du Nord et rapidement connecté à ARPAnet, l’ancêtre d’Internet, via le protocole UUCP, depuis remplacé par NNTP. Usenet est donc arrivé quelques années après les emails et bien avant le lancement du World Wide Web.

    Il souligne également qu’« une grande partie du vocabulaire que nous utilisons aujourd’hui pour parler de l’utilisation du réseau provient de Usenet », à commencer par les foires aux questions (FAQ). Mais aussi que « le spam a également vu le jour sur Usenet ».

    Si le terme a été « inventé » par les Monty Python en 1970 et que le premier « spam » remonterait à 1978, « la première utilisation commerciale majeure du spam date de 1994, lorsque Laurence Canter et Martha Siegel, deux avocats, ont commencé à publier sur Usenet des annonces pour leurs services en matière de droit de l’immigration », rappelle ZDNet.

    1st spam on Usenet

    Notre confrère rappelle que Linux, par exemple, est né d’un message désormais célèbre envoyé sur Usenet en août 1991 par un certain Linus Benedict Torvalds : « un système d’exploitation (gratuit) pour les clones AT 386 (486) », dont le noyau (kernel) ne comptait alors « que » 10 000 lignes de code.

    En 2013, Free faisait parler de lui en prenant en charge les flux RSS et les newsgroups dans la version 2.0 de Freebox OS.

    | Freebox OS, cauchemar des ayants droit

    « Aujourd’hui, le réseau social Mastodon utilise une approche similaire avec le protocole ActivityPub, tandis que d’autres réseaux sociaux, tels que Threads, envisagent d’utiliser ActivityPub pour se connecter à Mastodon et aux autres réseaux sociaux qui supportent [ce protocole] », souligne ZDNet.

    Il relève aussi qu’« à bien des égards, Usenet est un avertissement sur la façon dont les réseaux sociaux peuvent mal tourner. Quoi qu’il en soit, les problèmes que nous voyons aujourd’hui sur les réseaux sociaux sont apparus pour la première fois sur Usenet ».

    Il n’en conclut pas moins en fournissant des liens vers un prestataire gratuit, eternal-september.org, et trois payants, permettant de continuer à accéder à Usenet.

    Source : next.ink

  • 0 Votes
    4 Posts
    105 Views

    Je serais curieux d’en regarder quelques uns de films déjà vu pour me rendre compte si ça a un réel intérêt.

  • 0 Votes
    1 Posts
    43 Views

    En voulant “lutter contre l’addiction” aux jeux vidéo, la Chine a perdu des dizaines de milliards de dollars de capitalisation… Numéro un mondial du secteur, le géant chinois Tencent a vu, vendredi 22 décembre, son action plonger de plus de 12 % à la clôture de la Bourse de Hongkong. Tandis que son rival, NetEase a plongé de 24,6 %.

    En cause : un projet de loi qui prévoit d’interdire aux jeux en ligne d’accorder des récompenses aux joueurs se connectant tous les jours ou dépensant pour la première fois dans un jeu. Des mécanismes d’incitation courants dans le secteur.

    D’après le texte, publié par le journal China Daily, cette nouvelle législation obligera aussi les joueurs à s’enregistrer sous leur véritable identité. S’ils ne la donnent pas, ils ne pourront pas accéder à l’intégralité des services d’un jeu vidéo en ligne.

    En outre, avec ce projet de loi, les éditeurs se voient, une nouvelle fois, imposer des thématiques proscrites. Dans leurs jeux, ils ne pourront plus introduire d’éléments s’opposant aux principes fondamentaux de la Constitution chinoise, mettant en danger l’unité nationale ou la culture du pays. Le projet de loi envisage également de faire du jeu vidéo un moyen d’influence de la Chine à l’international. Les éditeurs sont ainsi invités à “développer une culture socialiste avancée” et “transmettre l’excellente culture traditionnelle chinoise”.

    “Revoir” et “améliorer” les nouvelles mesures

    Toutefois, vu l’effondrement des actions en bourse des deux leaders du secteur, le gouvernement envisage de retravailler son projet de loi. “Au vu des inquiétudes et avis émis par toutes les parties”, les autorités chinoises “vont étudier prudemment” les nouvelles mesures envisagées, “les revoir et les améliorer”, a rapporté la télévision chinoise CCTV ce samedi 23 décembre. Les régulateurs pourraient modifier des termes dans le projet qui prévoient de plafonner le rechargement des comptes des joueurs et la capacité des utilisateurs à se connecter chaque jour, ajoute CCTV.

    Les premières mesures de Pékin régulant le secteur du jeu vidéo datent de 2021 dans le cadre d’une répression sur le secteur de la tech avec notamment une limitation stricte du temps que les mineurs peuvent passer en ligne à jouer. La fin du gel dans l’attribution des licences avait laissé penser que Pékin relâcherait son étreinte sur l’industrie des jeux vidéo.

    Mais dans sa version actuelle, le projet des autorités de régulation annoncé vendredi est destiné à limiter les achats de jeux en ligne et à prévenir les comportements addictifs. Le projet de règlement réitère par ailleurs l’interdiction de contenus de jeux en ligne qui “mettent en péril l’unité nationale” ou “la sécurité nationale”, ou encore qui “nuisent à la réputation et aux intérêts nationaux”.

    Source: https://www.lexpress.fr/monde/asie/chine-une-loi-sur-les-jeux-video-provoque-une-panique-boursiere-XVRMI4QBQ5GXVP76UD65FHYLKA/

  • 3 Votes
    3 Posts
    74 Views

    @Ashura a dit dans Cox Media Group (CMG) admet écouter les conversations pour du ciblage publicitaire :

    Bordel et ça doit pas être les seuls, même chez toi tranquille ta plus de vie privée et les gens sont content

    Et ça t’étonnes ?
    Combien de personnes utilisant un smartphone se tiennent-elles au courant de ce qui se passe en lisant ce genre d’articles ?
    On serait surpris du petit nombre d’entre eux et la toute grande majorité s’en foutent du moment qu’ils peuvent aller sur leurs réseaux asociaux mater toutes les conneries…
    Pauvre monde…

  • 0 Votes
    9 Posts
    124 Views

    @Raccoon ba quand tu vois qu’il a hack Rockstar avec un firestick, tu te dis sur le mec gère

  • 2 Votes
    6 Posts
    168 Views

    J’y avais pas pensé, mais maintenant que tu le dis. :moque:

  • 3 Votes
    1 Posts
    43 Views

    L’Autorité de la concurrence a sanctionné le groupe japonais pour avoir mis en place des pratiques anticoncurrentielles au détriment des fabricants tiers de manettes de jeu.

    Sanctionné d’abus de position dominante sur le marché des manettes de jeux vidéo, au détriment des fabricants tiers, Sony s’est vu infliger mercredi 20 décembre une amende de 13,5 millions d’euros par l’Autorité de la concurrence.

    Cette condamnation porte sur une période de quatre ans, de novembre 2015 à avril 2020, “soit pendant la majeure partie de la vie de la console PS4”. Le gendarme français reproche deux pratiques au groupe japonais, visant à pousser les consommateurs à acheter des manettes officielles ou des manettes disposant d’une licence commerciale.

    Déconnexion des manettes tierces

    L’autorité de la concurrence avait été saisie par Subsonic, un fabricant français de manettes de jeux vidéo. Celui-ci se plaignait de mesures restrictives mises en place par Sony contre ses manettes PS4 et celles conçues par les autres groupes qui, comme lui, ne participaient pas au programme de licence.

    Au terme de son enquête, l’institution a épinglé un dispositif de contre-mesures techniques lancé deux ans après les débuts commerciaux de la PS4. Celui-ci se traduisait par une déconnexion des manettes tierces à chaque mise à jour de la console. Cela obligeait leurs fabricants à proposer des patchs correctifs, pas toujours faciles à installer.

    “Certains utilisateurs ont pu raisonnablement estimer que les déconnexions qui affectaient leurs manettes étaient imputables aux fabricants de ces manettes et à leur défaut de qualité”, souligne l’Autorité de la concurrence, qui estime que cela “a significativement nui à l’image de marque des fabricants tiers affectés, tant vis-à-vis des joueurs que vis-à-vis des distributeurs, freinant leur expansion sur le marché et conduisant à leur possible éviction”.

    Mesures disproportionnées

    Sony justifiait cette mesure par la volonté de lutter contre la contrefaçon, tout en protégeant plusieurs de ses brevets. Mais le gendarme antitrust estime que son système était disproportionné puisqu’il “affectait indistinctement l’ensemble des manettes hors licence”. Et il note également que les “brevets invoqués par Sony ont expiré pendant la période des pratiques ou étaient sur le point d’expirer”.

    Par ailleurs, l’Autorité de la concurrence reproche à Sony d’avoir refusé de communiquer à certains fabricants, dont Subsonic les critères d’obtention de sa licence commerciale. Se faisant, “Sony a pu appliquer [ces critères, ndlr] de manière discrétionnaire, alors même que l’accès à ce dernier était le seul moyen d’éviter les déconnexions”.

    Source : usine-digitale.fr

  • 2 Votes
    1 Posts
    39 Views

    La Californie et le Nevada ont validés un test d’une nouvelle couleur de lumière routière.

    765914e0-41b3-4554-be37-044226f4b67d-image.png
    Mercedes-Benz reçoit l’approbation pour les feux de position automatisés de couleur turquoise en Californie et au Nevada

    Les autorités de Californie et du Nevada ont toutes deux autorisé Mercedes-Benz à tester une nouvelle idée de communication entre la voiture et l’humain. Bien que nous soyons encore loin des voitures de route émouvantes comme certains des concepts que nous avons vus au cours des dernières années, le constructeur automobile utilisera des feux de position de couleur turquoise pour indiquer quand sa fonction avancée d’aide à la conduite partiellement automatisée fonctionne afin que d’autres les usagers de la route en sont conscients.

    Le système Drive Pilot de Mercedes est ce qu’on appelle le niveau 3, ou aide à la conduite automatisée sous conditions, selon le système de classification de la SAE International. À certains égards, il est similaire aux systèmes dits de niveau 2+ comme le Super Cruise de General Motors ou le BlueCruise de Ford dans la mesure où il possède un domaine de conception opérationnelle étroitement contrôlé qui lui permet uniquement de fonctionner sur des autoroutes à accès restreint pré-cartographiées.

    Mais contrairement à ces systèmes, Drive Pilot vous permet de quitter la route des mains et des yeux. En effet, il ne fonctionnera qu’à des vitesses allant jusqu’à 40 mph (65 km/h) ; il n’est pas destiné à rouler à grande vitesse. L’enveloppe de vitesse inférieure signifie que Drive Pilot a suffisamment de temps pour avertir l’humain au volant qu’il est temps de penser à conduire et de prendre le relais.

    L’idée d’une aide à la conduite de niveau 3 n’est pas vraiment nouvelle. En 2017, nous avons testé le système d’essai de Bosch sur sa piste d’essai en Allemagne, et la voiture d’essai conditionnellement autonome d’Audi (appelée Jack) nous a emmenés faire un tour à Washington, DC .

    f4b8600c-afc3-42e4-abcc-05e3e79efc07-image.png

    Mais Drive Pilot est le premier système de niveau 3 à obtenir l’approbation réglementaire pour son déploiement, obtenant la bénédiction des autorités allemandes (notoirement soucieuses de la sécurité) en 2021. Cette année, les États de Californie et du Nevada ont également autorisé Mercedes à déployer Drive Pilot sur leurs routes, et en septembre, nous sommes allés faire un tour dans une voiture équipée du Drive Pilot sur les autoroutes de Californie .

    Lumières turquoises

    À mesure que certaines voitures gagnent en autonomie, il est probablement utile qu’elles disposent d’un moyen de signaler leurs intentions aux autres usagers de la route. Les concept-cars explorent cette idée depuis un certain temps : nous avons vu des démonstrations de voitures utilisant leurs phares pour projeter des passages pour piétons devant les piétons ou utilisant des panneaux extérieurs pour communiquer à un cycliste que la voiture les a vus , ou simplement pour envoyer un message à toutes les personnes à proximité .

    Comme c’est souvent le cas lorsqu’une idée passe du concept à la réalité, le résultat en pratique est un peu moins futuriste. Mercedes affirme avoir choisi le turquoise pour les feux de position des phares et des feux arrière ainsi que pour le rétroviseur latéral, car la couleur est suffisamment différenciée des autres feux colorés que les usagers de la route pourraient rencontrer en conduisant, et que la recherche sur le facteur humain indique que le turquoise est la couleur optimale. couleur pour cette application .

    L’industrie automobile n’a pas officiellement adopté la couleur comme moyen de signaler qu’une voiture roule de manière autonome, mais elle est décrite dans une pratique recommandée par l’industrie SAE. Mercedes affirme s’être engagée à standardiser la couleur pour indiquer qu’une voiture fonctionne en mode autonome.

    La Californie a autorisé Mercedes à déployer les feux turquoise dans sa propre flotte de voitures d’essai, initialement pour les deux prochaines années. Et le Nevada a autorisé le constructeur automobile à les ajouter à partir de l’année modèle 2026 pour les berlines EQS et Classe S.

    Source: Lumières turquoises

    À mesure que certaines voitures gagnent en autonomie, il est probablement utile qu’elles disposent d’un moyen de signaler leurs intentions aux autres usagers de la route. Les concept-cars explorent cette idée depuis un certain temps : nous avons vu des démonstrations de voitures utilisant leurs phares pour projeter des passages pour piétons devant les piétons ou utilisant des panneaux extérieurs pour communiquer à un cycliste que la voiture les a vus , ou simplement pour envoyer un message à toutes les personnes à proximité .

    Comme c’est souvent le cas lorsqu’une idée passe du concept à la réalité, le résultat en pratique est un peu moins futuriste. Mercedes affirme avoir choisi le turquoise pour les feux de position des phares et des feux arrière ainsi que pour le rétroviseur latéral, car la couleur est suffisamment différenciée des autres feux colorés que les usagers de la route pourraient rencontrer en conduisant, et que la recherche sur le facteur humain indique que le turquoise est la couleur optimale. couleur pour cette application .

    L’industrie automobile n’a pas officiellement adopté la couleur comme moyen de signaler qu’une voiture roule de manière autonome, mais elle est décrite dans une pratique recommandée par l’industrie SAE. Mercedes affirme s’être engagée à standardiser la couleur pour indiquer qu’une voiture fonctionne en mode autonome.

    La Californie a autorisé Mercedes à déployer les feux turquoise dans sa propre flotte de voitures d’essai, initialement pour les deux prochaines années. Et le Nevada a autorisé le constructeur automobile à les ajouter à partir de l’année modèle 2026 pour les berlines EQS et Classe S.

    Source: https://arstechnica.com/cars/2023/12/turquoise-taillights-tell-you-this-mercedes-is-driving-autonomously/

    Et pour les pochetrons, les gofast, les sans permis, utilisateurs de smartphone et autres dangereux/bargeots ?

  • 3 Votes
    1 Posts
    38 Views

    Cyberattaque chez MongoDB ! Les pirates sont parvenus à compromettre le système informatique de MongoDB et à accéder à des informations de clients. Voici ce que l’on fait sur cet incident de sécurité.

    MongoDB est un système de gestion de base de données, au même titre que MySQL et d’autres solutions, même si MongoDB est totalement différent, car il s’agit d’un système de bases de données NoSQL (bases de données sans tables relationnelles). D’ailleurs, MongoDB est probablement le système NoSQL le plus populaire aujourd’hui…

    Lena Smart, la CISO de MongoDB, a envoyé un e-mail aux clients de MongoDB pour les informer qu’une intrusion a été détecté mercredi 13 décembre 2023, dans la soirée, au sein du système informatique de l’entreprise:

    MongoDB enquête sur un incident de sécurité impliquant un accès non autorisé à certains systèmes de l’entreprise de MongoDB…

    D’après MongoDB, les pirates sont parvenus à accéder aux métadonnées des comptes clients, ainsi qu’aux informations de contacts (numéros de téléphone, adresses électroniques, noms de clients). Les journaux système d’un seul client seraient également entre les mains des pirates.

    Par ailleurs, il est précisé ce qui suit :

    À ce jour, nous n’avons trouvé aucune preuve d’un accès non autorisé aux clusters MongoDB Atlas. […] Il est important de noter que l’accès au cluster MongoDB Atlas est authentifié via un système distinct des systèmes de l’entreprise MongoDB, et nous n’avons trouvé aucune preuve que le système d’authentification du cluster Atlas a été compromis.

    MongoDB Atlas étant un service de base de données multicloud, si les pirates parvenaient à accéder aux données de ce service, cela pourrait être dramatique.

    Pour le moment, les investigations sont toujours en cours afin de déterminer les conséquences exactes de cette cyberattaque. Pour suivre l’évolution de cet incident de sécurité, vous pouvez consulter cette page puisqu’elle est utilisée par MongoDB pour partager les dernières informations sur cet incident.

    – Source:

    https://www.it-connect.fr/cyberattaque-chez-mongodb-voici-ce-que-lon-sait/

  • 1 Votes
    3 Posts
    56 Views

    Le monde est vraiment rempli d’abrutis.

  • 1 Votes
    2 Posts
    50 Views

    @duJambon a dit dans Comment l'unité de cybercriminalité de Microsoft a évolué pour lutter contre l'augmentation des menaces :

    le piratage cybercriminel et soutenu par l’État continue de s’intensifier

    on sait tous de qui on parle, mais chutt ^^ 🤐

  • 0 Votes
    1 Posts
    33 Views

    De plus : Apple renforce les protections antivol, les pirates chinois pénètrent dans les infrastructures critiques américaines et la rumeur de longue date selon laquelle les téléphones seraient espionnés se cristallise en plus qu’une légende urbaine.

    4291764b-0411-4c7f-b3cc-b0625e5a102e-image.png

    Un groupe de hackers se faisant appeler Solntsepek, auparavant lié à la tristement célèbre unité de piratage militaire russe Sandworm, s’est attribué cette semaine le mérite d’une attaque perturbatrice contre le fournisseur de services Internet et mobile ukrainien Kyivstar . Alors que la guerre cinétique de la Russie contre l’Ukraine s’éternise, infligeant à l’Ukraine des coûts de reconstruction estimés par la Banque mondiale à environ 410 milliards de dollars, le pays a lancé une plateforme officielle de financement participatif connue sous le nom de United24 comme moyen de sensibilisation et de reconstruction.

    Kytch, la petite entreprise qui visait à réparer les machines à glace McDonald’s, particulièrement souvent cassées, affirme avoir découvert un e-mail « irréfutable » du PDG du fabricant de machines à glace McDonald’s qui, selon les avocats de Kytch, suggère un prétendu plan visant à saper Kytch en tant que société. concurrent potentiel. Kytch affirme dans un récent dossier judiciaire que l’e-mail révèle la véritable raison pour laquelle, quelques semaines plus tard, McDonald’s a envoyé un e-mail à des milliers de ses franchisés de restaurants, alléguant des risques pour la sécurité liés au dispositif de surveillance de la machine à glace de Kytch.

    WIRED a examiné comment l’unité de lutte contre la criminalité numérique de Microsoft a affiné une stratégie au cours de la dernière décennie, combinant les capacités de renseignement et techniques de l’infrastructure massive de Microsoft avec des tactiques juridiques créatives pour perturber à la fois la cybercriminalité mondiale et les acteurs soutenus par l’État. Et nous avons plongé dans la controverse sur la réautorisation des pouvoirs de surveillance de l’article 702 au Congrès américain.

    Et il y a plus. Chaque semaine, nous rassemblons les actualités en matière de sécurité et de confidentialité que nous n’avons pas nous-mêmes dévoilées ou couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes et restez en sécurité.

    Google refuse aux flics un outil de surveillance clé

    Les mandats de géofence, qui obligent les entreprises technologiques à fournir des données sur toute personne se trouvant dans une certaine zone géographique à un moment donné, sont devenus un outil incroyablement puissant pour les forces de l’ordre. L’envoi d’un mandat de géolocalisation à Google, en particulier, est désormais considéré comme un « bouton facile » par les enquêteurs de la police, étant donné que Google stocke depuis longtemps les données de localisation des utilisateurs dans le cloud, où elles peuvent être demandées pour aider la police à identifier les suspects. basée uniquement sur le moment et le lieu d’un crime - une pratique qui a consterné les défenseurs de la vie privée et d’autres critiques qui disent qu’elle viole le Quatrième Amendement. Google a désormais apporté des modifications techniques pour limiter ce pouvoir de surveillance.

    La société a annoncé cette semaine qu’elle stockerait l’historique de localisation uniquement sur les téléphones des utilisateurs, le supprimerait par défaut après trois mois et, si l’utilisateur choisit de le stocker dans un compte cloud, le garderait crypté afin que même Google ne puisse pas le stocker. décryptez-le. Cette décision a été largement saluée par les défenseurs de la vie privée et des libertés civiles, car il s’agit d’une protection attendue depuis longtemps pour les utilisateurs. Cela privera également les forces de l’ordre d’un outil sur lequel elles s’appuient de plus en plus. Des mandats de géofence ont par exemple été envoyés à Google pour obtenir des données sur plus de 5 000 appareils présents lors de la prise du Capitole américain le 6 janvier 2021, mais ils ont également été utilisés pour résoudre des crimes bien plus mineurs, y compris des crimes non violents . Voilà pour le « bouton facile ».

    Apple renforce les protections antivol pour les iPhones

    Dans un autre type de mesure technique visant à renforcer la protection des données des utilisateurs, Apple a ajouté de nouvelles fonctionnalités de sécurité conçues pour rendre plus difficile l’exploitation par les voleurs des données et des comptes sensibles des utilisateurs. Le Wall Street Journal avait déjà rapporté que des voleurs qui avaient simplement appris le code d’accès de quelqu’un, par exemple en regardant par-dessus son épaule, et avaient ensuite volé son téléphone, pouvaient accéder à leurs comptes en ligne et même effectuer des paiements pour vider leur solde bancaire. Apple a maintenant créé une fonctionnalité de protection des appareils volés qui, lorsqu’elle est activée, vous obligera à utiliser une fonctionnalité biométrique comme TouchID ou FaceID pour accéder à certains comptes et fonctionnalités du téléphone, en plus du mot de passe qui déverrouille le téléphone. Pour les fonctionnalités les plus sensibles, comme la modification des mots de passe ou des codes d’accès ou la désactivation de Find My, Apple vous obligera également à attendre une heure et à vous authentifier à nouveau si le téléphone ne se trouve pas dans un endroit que l’utilisateur fréquente généralement.

    Les pirates informatiques chinois envahissent une variété inquiétante d’infrastructures critiques américaines

    Le groupe de hackers chinois connu sous le nom de Volt Typhoon a sonné l’alarme dans le secteur de la cybersécurité toute l’année en annonçant ses intrusions ciblant les réseaux électriques et autres infrastructures critiques dans la région du Pacifique et aux États-Unis. Un nouveau rapport du Washington Post offre de nouveaux détails sur le mélange inquiétant de réseaux que le groupe a violé, notamment un service d’eau à Hawaï, un oléoduc et un gazoduc et un port majeur de la côte ouest. Les pirates n’ont en réalité causé aucune perturbation et n’ont pas non plus pénétré du côté des systèmes de contrôle industriel des réseaux de leurs cibles, les systèmes sensibles capables de déclencher des effets physiques. Mais en combinaison avec des rapports précédents sur le travail de Volt Typhoon visant à implanter des logiciels malveillants dans les services publics d’électricité de la zone continentale des États-Unis et de Guam, le rapport dresse un tableau des mesures croissantes prises par la Chine pour préparer le terrain à une perturbation en cas de crise, telle qu’une invasion de Taïwan.

    Une société de publicité affirme qu’elle peut réellement écouter les micros des téléphones et des haut-parleurs intelligents

    L’idée que votre iPhone ou Amazon Echo écoute tranquillement vos conversations est depuis longtemps l’un des soupçons les plus paranoïaques de tous les utilisateurs de technologie – renforcé, bien sûr, par les publicités ciblées qui sont souvent si précises qu’elles semblent provenir directement de conversations verbales. Cette semaine, ces soupçons sont finalement devenus plus qu’une légende urbaine lorsque 404 Media a fait état d’une société de publicité affirmant activement qu’elle pouvait écouter les conversations via ce type d’appareils. La société Cox Media Group (CMG) se vante dans ses supports marketing d’offrir déjà cette technique à ses clients et que « le retour sur investissement est déjà impressionnant ». Il répertorie Amazon, Microsoft et Google comme clients présumés. Mais 404 Media n’a pas pu vérifier si la technique fonctionne comme annoncé – un énorme « si » – et CMG n’a pas répondu à la demande de commentaires de 404 Media.

    Source: https://www.wired.com/story/google-geofence-warrants-security-roundup/#intcid=_wired-verso-hp-trending_08c6e4c4-eb23-42b0-92bb-a5abcb3d1314_popular4-1

  • 0 Votes
    2 Posts
    53 Views

    Yen a c’est des malins

  • 1 Votes
    3 Posts
    61 Views

    @Pollux Vu que les lasers doivent voler, le poids embarqué en limite aussi la puissance, ce qui ne pourra être compensé que par le nombre d’engins à alimenter le même endroit, sans parler du rendement qui diminue à chaque relai, a vue de pif, ils devraient peut-être arriver (dans un premier temps) à 4 ou 5 kW/h pour une dizaine d’appareils engagés sur un même site, mais c’est encore tellement théorique…

    Il faudra aussi qu’ils volent sacrément haut pour ne pas gêner le trafic aérien normal ou se faire facilement dégommer…

  • 2 Votes
    14 Posts
    208 Views

    @Psyckofox ah JVC, ce site est devenu tellement médiocre, en peu de temps en plus…
    Je ne compte plus les jeux qui n’ont pas de test rien, heureusement certaines commus sur certains forums restent sympas, ce qui fait tourner le site je pense.
    Mais pour de l’info brute, et des tests, il faut clairement aller ailleurs.

  • 0 Votes
    3 Posts
    191 Views

    @tanjerine Géométriquement parlant cette expression n’a jamais tenu la route :ahah: ou alors va y avoir des courants d’air!

  • 1 Votes
    4 Posts
    118 Views

    @duJambon a dit dans Accédez à Netflix, Disney+, Canal+, OCS etc… pour moins de 20€/mois (légalement) :

    sur TF1, ils vont repasser l’intégrale de Derrick l’après-midi.

    Enfin une bonne nouvelle!

  • L'E3, c'est définitivement terminé

    7
    3 Votes
    7 Posts
    112 Views

    A noter aussi qu’Ubisoft, Microsoft, Nintendo, Sony et bien d’autres avaient annoncé qu’ils ne participeraient pas, préférant organiser leurs évènements eux-mêmes.
    Ces annonces n’ont pas dû susciter beaucoup d’intérêts…

  • 1 Votes
    1 Posts
    41 Views

    Des chercheurs de Singapour ont mis en évidence 14 vulnérabilités affectant les modems 5G de marque MediaTek et Qualcomm. Un grand nombre de modèles de téléphones mobiles et d’objets connectés sont concernés.

    Plus de 700 modèles de smartphones 5G concernés par des failles de sécurité

    Si vous êtes l’heureux possesseur d’un smartphone compatible 5G, il est possible que vous soyez exposé à quelque 14 failles de sécurité critiques. Réunies sous le nom de 5Ghoul, ces vulnérabilités ont été révélées par une équipe de chercheurs du groupe ASSET (Automated Systems SEcuriTy) de l’Université de technologie et de design de Singapour. Cette même équipe avait déjà découvert des failles liées à l’usage du Bluetooth baptisées SweynTooth (février 2020) et BrakTooth (septembre 2021).

    Cette fois, 10 failles sur les 14 révélées affectent les modems 5G conçus par Qualcomm et Mediatek. Pas moins de 714 modèles de smartphones provenant de 24 constructeurs différents sont concernés. Dans cette liste, on retrouve, dans une proportion élevée, les constructeurs chinois Huawei, Xiaomi, Vivo, Honor, suivis du coréen Samsung.

    Les marques « occidentales » comme Nokia, Apple, Motorola ou Google sont également présentes mais avec un nombre plus réduit de modèles affectés. Des ordinateurs portables, des routeurs ou des modems USB dotés de ce type d’équipement 5G sont également exposés.

    Le mode opératoire consiste à duper un smartphone ou un appareil connecter compatible 5G pour qu’il se connecte à une station de base non autorisée. Une station de base sert de point d’accès pour la communication sans fil entre l’utilisateur et le cœur de réseau 5G. L’attaquant peut dès lors lancer un script d’exploitation (exploit script) malveillant dans une invite de commande. « Aucune information sur la carte SIM de la victime n’est requise », précise ASSET.

    Source détails de l’attaque et vidéo: https://www.zdnet.fr/actualites/plus-de-700-modeles-de-smartphones-5g-concernes-par-des-failles-de-securite-39962942.htm

  • 1 Votes
    1 Posts
    85 Views

    Lundi, Mistral AI a annoncé un nouveau modèle de langage d’IA appelé Mixtral 8x7B, un modèle de « mélange d’experts » (MoE) avec des pondérations ouvertes qui correspondrait véritablement au GPT-3.5 d’OpenAI en termes de performances – une réalisation qui a été revendiquée par d’autres dans le passé. mais il est pris au sérieux par des poids lourds de l’IA tels que Andrej Karpathy et Jim Fan d’OpenAI . Cela signifie que nous sommes plus près d’avoir un assistant IA de niveau ChatGPT-3.5 qui peut fonctionner librement et localement sur nos appareils, à condition d’être correctement implémenté.

    Mistral, basée à Paris et fondée par Arthur Mensch, Guillaume Lampe et Timothée Lacroix, a récemment connu une croissance rapide dans le domaine de l’IA. Elle a rapidement levé du capital-risque pour devenir une sorte d’anti-OpenAI français, défendant des modèles plus petits aux performances accrocheuses. Plus particulièrement, les modèles de Mistral s’exécutent localement avec des pondérations ouvertes qui peuvent être téléchargées et utilisées avec moins de restrictions que les modèles d’IA fermés d’OpenAI, Anthropic ou Google. (Dans ce contexte, les « poids » sont les fichiers informatiques qui représentent un réseau neuronal entraîné.)

    Mixtral 8x7B peut traiter une fenêtre contextuelle de token de 32 Ko et fonctionne en français, allemand, espagnol, italien et anglais. Il fonctionne un peu comme ChatGPT dans la mesure où il peut aider aux tâches de composition, analyser les données, dépanner les logiciels et écrire des programmes. Mistral affirme qu’il surpasse le LLaMA 2 70B (70 milliards de paramètres) grand modèle de langage beaucoup plus grand de Meta et qu’il correspond ou dépasse le GPT-3.5 d’OpenAI sur certains benchmarks, comme le montre le tableau ci-dessous.
    Un tableau des performances du Mixtral 8x7B par rapport à LLaMA 2 70B et GPT-3.5, fourni par Mistral.

    0e80f631-0c4a-4487-8faa-abfb974cd7bc-image.png
    Un tableau des performances du Mixtral 8x7B par rapport à LLaMA 2 70B et GPT-3.5, fourni par Mistral.

    La vitesse à laquelle les modèles d’IA à pondération ouverte ont rattrapé l’offre phare d’OpenAI il y a un an en a surpris plus d’un. Pietro Schirano, le fondateur d’EverArt, a écrit sur X : “Tout simplement incroyable. J’utilise Mistral 8x7B instru à 27 jetons par seconde, entièrement localement grâce à @LMStudioAI. Un modèle qui obtient de meilleurs résultats que GPT-3.5, localement. Imaginez où nous ce sera dans 1 an.”

    Le fondateur de LexicaArt, Sharif Shameem , a tweeté : « Le modèle Mixtral MoE ressemble véritablement à un point d’inflexion – un véritable modèle de niveau GPT-3.5 qui peut fonctionner à 30 jetons/s sur un M1. Imaginez tous les produits désormais possibles lorsque l’inférence est 100 % gratuite et vos données restent sur votre appareil." Ce à quoi Andrej Karpathy a répondu : “D’accord. On a l’impression que la capacité/le pouvoir de raisonnement a fait des progrès majeurs, le retard est davantage lié à l’UI/UX de l’ensemble, peut-être qu’un outil utilise un réglage fin, peut-être des bases de données RAG, etc.”

    Mélange d’experts

    Alors, que signifie le mélange d’experts ? Comme l’explique cet excellent guide Hugging Face , il fait référence à une architecture de modèle d’apprentissage automatique dans laquelle un réseau de portes achemine les données d’entrée vers différents composants de réseau neuronal spécialisés, appelés « experts », pour traitement. L’avantage est que cela permet une formation et une inférence de modèles plus efficaces et évolutives, car seul un sous-ensemble d’experts est activé pour chaque entrée, ce qui réduit la charge de calcul par rapport aux modèles monolithiques avec un nombre de paramètres équivalent.

    En termes simples, un ministère de l’Environnement, c’est comme avoir une équipe de travailleurs spécialisés (les « experts ») dans une usine, où un système intelligent (le « réseau de portes ») décide quel travailleur est le mieux placé pour gérer chaque tâche spécifique. Cette configuration rend l’ensemble du processus plus efficace et plus rapide, car chaque tâche est effectuée par un expert dans ce domaine, et tous les travailleurs n’ont pas besoin d’être impliqués dans chaque tâche, contrairement à une usine traditionnelle où chaque travailleur peut devoir effectuer un peu de travail. tout.

    Selon certaines rumeurs , OpenAI utiliserait un système MoE avec GPT-4 , ce qui expliquerait une partie de ses performances. Dans le cas de Mixtral 8x7B, le nom implique que le modèle est un mélange de huit réseaux neuronaux de 7 milliards de paramètres, mais comme Karpathy l’a souligné dans un tweet, le nom est légèrement trompeur car « ce ne sont pas tous les paramètres 7B qui sont étant 8x’d, seuls les blocs FeedForward dans le Transformer sont 8x’d, tout le reste reste le même. D’où aussi pourquoi le nombre total de paramètres n’est pas de 56B mais seulement de 46,7B."

    Mixtral n’est pas le premier mélange « ouvert » de modèles experts, mais il se distingue par sa taille relativement petite en termes de nombre de paramètres et de performances. Il est maintenant disponible, disponible sur Hugging Face et BitTorrent sous la licence Apache 2.0. Les gens l’ont exécuté localement à l’aide d’une application appelée LM Studio . En outre, Mistral a commencé à proposer un accès bêta à une API pour trois niveaux de modèles Mistral.

    Source: https://arstechnica.com/information-technology/2023/12/new-french-ai-model-makes-waves-by-matching-gpt-3-5-on-benchmarks/