Actualités High-Tech

1.8k Sujets 9.4k Messages
  • 1 Votes
    4 Messages
    370 Vues

    Protocole intéressant …Merci pour ces infos ; je vais marquer cette page pour plus tard…

  • 0 Votes
    1 Messages
    1 Vues

    Ces extensions chargent des sites inconnus dans des fenêtres invisibles pour le compte d’un service payant, a déclaré un chercheur. Qu’est-ce qui pourrait mal se passer ?

    Imaginez: Vous êtes sur le site de votre banque après vous être péniblement authentifié et votre navigateur commence à pomper les pages à votre insu et les transmettre à dieu sait qui…

    Les 245 extensions, disponibles pour Chrome, Firefox et Edge, ont cumulé près de 909 000 téléchargements, selon John Tuckner de SecurityAnnex . Ces extensions servent à des fins très diverses, notamment la gestion des favoris et du presse-papiers, l’augmentation du volume des haut-parleurs et la génération de nombres aléatoires. Leur point commun : elles intègrent MellowTel-js , une bibliothèque JavaScript open source qui permet aux développeurs de monétiser leurs extensions. (voir plus bas pour la liste)

    Affaiblissement intentionnel des protections de navigation

    Tuckner et ses détracteurs affirment que la monétisation fonctionne en utilisant les extensions de navigateur pour scraper des sites web pour le compte de clients payants, dont des annonceurs. Tuckner est arrivé à cette conclusion après avoir découvert les liens étroits entre MellowTel et Olostep , une entreprise qui se présente comme « l’API de scraping web la plus fiable et la plus rentable au monde ». Olostep affirme que son service « évite toute détection de robots et peut paralléliser jusqu’à 100 000 requêtes en quelques minutes ». Les clients payants indiquent l’emplacement des navigateurs auxquels ils souhaitent accéder pour des pages web spécifiques. Olostep utilise ensuite sa base installée d’utilisateurs d’extensions pour répondre à la requête.

    « Cela ressemble beaucoup aux instructions de scraping que nous avons observées en observant la bibliothèque MellowTel en action », a écrit Tuckner après avoir analysé le code de MellowTel. « Je pense que nous avons de bonnes raisons de penser que les requêtes de scraping d’Olostep sont distribuées à toutes les extensions actives exécutant la bibliothèque MellowTel. »

    Le fondateur de MellowTel a pour sa part déclaré que l’objectif de la bibliothèque est de « partager la bande passante [des utilisateurs] (sans insérer de liens d’affiliation, de publicités sans rapport avec le sujet, ni collecter de données personnelles) ». Il a ajouté que « la principale raison pour laquelle les entreprises paient pour le trafic est d’accéder aux données publiques des sites web de manière fiable et rentable ». Le fondateur a précisé que les développeurs d’extensions perçoivent 55 % des revenus, tandis que MellowTel empoche le reste.

    Malgré ces assurances, Tuckner a déclaré que les extensions intégrant MellowTel présentent un risque pour les utilisateurs qui les installent. L’une des raisons est que MellowTel force les extensions à activer un websocket qui se connecte à un serveur AWS collectant la localisation, la bande passante disponible, les pulsations et le statut des utilisateurs de l’extension. Outre les atteintes à la confidentialité, le websocket injecte également une iframe cachée dans la page consultée par l’utilisateur, qui renvoie vers une liste de sites web spécifiée par le serveur Amazon Web Services. Les utilisateurs finaux n’ont aucun moyen de savoir quels sites sont ouverts dans cette iframe invisible.

    Tuckner a écrit :

    Ne devrait-il pas y avoir des protections pour empêcher cela ? Comment peut-on charger si facilement du contenu indésirable sur un site web ?

    Normalement, des protections existent pour empêcher cela. Les en-têtes de sécurité courants des serveurs web, tels que Content-Security-Policy et X-Frame-Options, devraient empêcher ce problème. Cependant, n’oubliez pas que la bibliothèque a demandé l’ajout de declarativeNetRequest et d’accès au manifeste, si ce n’est pas déjà fait. Ces autorisations permettent de modifier les requêtes et les réponses web en cours d’exécution. La bibliothèque modifie dynamiquement les règles qui suppriment les en-têtes de sécurité des réponses du serveur web, puis les rajoutent après le chargement de la page web.

    « Cet affaiblissement de la navigation web peut exposer les utilisateurs à des attaques telles que le cross-site scripting, qui seraient généralement évitées en temps normal », a poursuivi Tuckner. « Non seulement vos utilisateurs deviennent involontairement des robots, mais leur navigation web est également plus vulnérable. »

    MellowTel pose également problème car les sites qu’il ouvre sont inconnus des utilisateurs finaux. Ceux-ci doivent donc faire confiance à MellowTel pour vérifier la sécurité et la fiabilité de chaque site consulté. Et, bien sûr, cette sécurité et cette fiabilité peuvent être compromises par une simple compromission d’un site. MellowTel représente également un risque pour les réseaux d’entreprise qui limitent strictement les types de code que les utilisateurs sont autorisés à exécuter et les sites qu’ils visitent.

    Les tentatives pour joindre les représentants de MellowTel ont été infructueuses.

    La découverte de Tuckner rappelle une analyse de 2019 qui a révélé que les extensions de navigateur installées sur 4 millions de navigateurs collectaient tous les mouvements des utilisateurs sur le Web et les partageaient avec les clients de Nacho Analytics, qui a fait faillite peu de temps après qu’Ars a révélé l’opération.

    Parmi les données récupérées lors de cette collecte en masse figuraient des vidéos de surveillance hébergées sur Nest, des déclarations de revenus, des factures, des documents commerciaux et des diapositives de présentation publiés ou hébergés sur Microsoft OneDrive et Intuit.com, les numéros d’identification des véhicules récemment achetés, ainsi que les noms et adresses des acheteurs, les noms des patients et des médecins consultés, des itinéraires de voyage hébergés sur Priceline, Booking.com et les sites web des compagnies aériennes, des pièces jointes de Facebook Messenger et des photos Facebook, même lorsque ces photos étaient censées rester privées. Le coup de filet a également permis de collecter des informations confidentielles appartenant à Tesla, Blue Origin, Amgen, Merck, Pfizer, Roche et à des dizaines d’autres entreprises.

    Tuckner a déclaré dans un courriel mercredi que le statut le plus récent des extensions concernées est le suivant :

    Sur les 45 extensions Chrome connues, 12 sont désormais inactives. Certaines extensions ont été supprimées explicitement pour cause de malware. D’autres ont supprimé la bibliothèque. Sur 129 extensions Edge intégrant la bibliothèque, huit sont désormais inactives. Sur les 71 extensions Firefox concernées, deux sont désormais inactives.

    Certaines extensions inactives ont été supprimées explicitement pour cause de malware. D’autres ont supprimé la bibliothèque lors de mises à jour plus récentes. La liste complète des extensions trouvées par Tuckner est disponible ici.

    Source: https://arstechnica.com/security/2025/07/browser-extensions-turn-nearly-1-million-browsers-into-website-scraping-bots/

    N’installez pas n’importe quoi sur votre PC, la sécurité, c’est d’abord vous et pas un programme.

  • 0 Votes
    1 Messages
    20 Vues

    Le pluriel d’une I.A. ? Déraille 🙂

    X a supprimé de nombreux messages nuisibles de Grok, mais pas avant qu’ils n’atteignent des dizaines de milliers de personnes.

    X fait face à des réactions négatives après que Grok a craché des propos antisémites et après qu’Elon Musk a annoncé que son chatbot « politiquement incorrect » avait été « considérablement » « amélioré » vendredi dernier pour supprimer un prétendu parti pris libéral.

    Suite à l’annonce de Musk, les utilisateurs de X ont commencé à demander à Grok de voir s’ils pouvaient, comme Musk l’avait promis, « remarquer une différence lorsque vous posez des questions à Grok ».

    Mardi, il semblait clair que Grok avait été modifié d’une manière qui l’amenait à amplifier des stéréotypes nuisibles.

    Par exemple, le chatbot a cessé de répondre que les « affirmations de “contrôle juif” » à Hollywood étaient liées à des « mythes antisémites et simplifiaient à outrance des structures de propriété complexes », a noté NBC News. Grok a plutôt répondu à la question d’un utilisateur demandant « ce qui pourrait ruiner les films pour certains spectateurs » en suggérant qu’« un groupe particulier » alimentait « des préjugés idéologiques omniprésents, de la propagande et des clichés subversifs à Hollywood, comme les stéréotypes anti-blancs, la diversité forcée ou le révisionnisme historique ». Et lorsqu’on lui a demandé de quel groupe il s’agissait, Grok a répondu : « Les dirigeants juifs ont historiquement fondé et dominent encore la direction de grands studios comme Warner Bros., Paramount et Disney. »

    Si le reste de cette lamentable affaire vous intéresse, voir:

    https://arstechnica.com/tech-policy/2025/07/grok-praises-hitler-gives-credit-to-musk-for-removing-woke-filters/

  • 1 Votes
    6 Messages
    69 Vues

    oh putain on est tombé sur un bon là !!!

    fait toi violence Violence lol

  • 0 Votes
    1 Messages
    23 Vues

    Lire des lettres minuscules à plus d’un kilomètre de distance, sans zoom ni caméra ? C’est désormais possible grâce à une technologie laser révolutionnaire développée en Chine, qui reconstruit l’image à partir de la lumière réfléchie.

    La distance optimale pour lire un livre est d’environ 40 cm. Mais que dire d’un livre placé à… 1,3 kilomètre de distance ? Sa lecture est aujourd’hui rendue possible par une équipe de recherche de l’Université des sciences et technologies de Chine à Hefei. Pas avec un télescope géant, ni une caméra ultra-HD, mais avec un dispositif laser, qui ne zoome pas, mais reconstruit l’image par ordinateur. Oui, vous avez bien lu (et le laser aussi).

    Un scanner laser meilleur qu’un télescope

    Leur système s’appuie sur une technique issue de l’astronomie : l’interférométrie, qui consiste à superposer plusieurs ondes lumineuses pour révéler des motifs d’interférence. Ces motifs contiennent des informations sur la forme, la taille ou la texture d’un objet observé. Mais ici, au lieu de capter la lumière naturelle d’une étoile comme dans les observatoires, les chercheurs utilisent huit faisceaux laser infrarouges pour éclairer activement la cible, à la manière d’un scanner lumineux à distance.

    Deux télescopes, placés à plusieurs mètres l’un de l’autre, récupèrent la lumière réfléchie. Ce qu’ils enregistrent n’est pas une image classique, mais un signal d’intensité fluctuant, façonné par les interférences entre les faisceaux. C’est cette variation qui est ensuite reconstruite par algorithme, pour faire apparaître les plus fins détails de l’objet ciblé. On parle alors d’interférométrie d’intensité active : un croisement entre optique, physique ondulatoire et calcul numérique, qui permet de voir au loin, sans zoomer. Le résultat : à 1,36 km, les chercheurs ont pu lire des lettres hautes de seulement 3 millimètres. À cette même distance, un télescope classique ne pourrait voir que des détails de 42 mm. Autrement dit, leur système est 14 fois plus précis que l’optique traditionnelle.

    Des lunettes peu sensibles aux variations atmosphériques

    Mais ce n’est pas qu’un exploit de laboratoire. Cette technologie a un autre atout : elle est nettement moins sensible aux perturbations atmosphériques. Là où la chaleur, l’humidité ou la poussière brouillent l’image captée par une caméra, ici, les distorsions sont en grande partie filtrées numériquement.

    Encore à l’état de prototype, le dispositif reste encombrant, nécessite un alignement précis entre lasers et capteurs, ainsi que des conditions d’observation idéales (pas d’obstacle et une bonne capacité de la cible à réfléchir la lumière). Mais les chercheurs ont annoncé travailler sur une version portable, autonome, assistée par intelligence artificielle, capable de s’adapter aux aléas du terrain.

    Certes, un tel œil numérique soulève aussi des questions, notamment sur les dérives possibles en matière de surveillance. Mais bien encadrée, cette technologie pourrait surtout ouvrir une nouvelle ère de la vision à distance. Et les applications potentielles ne manquent pas : surveillance d’infrastructures industrielles, lecture d’inscriptions archéologiques inaccessibles, observation de la faune sans la perturber, ou encore détection de débris spatiaux. Une sacrée paire de lunettes…

    Source: https://www.usinenouvelle.com/article/ce-laser-peut-lire-un-livre-a-plus-d-un-kilometre-de-distance.N2234251

    Encore une arme de paix ?

  • 2 Votes
    1 Messages
    36 Vues

    Alors ça, c’est ce qu’on appelle un coup de maître ! Cloudflare vient de lâcher une annonce qui va faire trembler tout l’écosystème de l’IA. Depuis le 1er juillet 2025, l’entreprise bloque par défaut tous les crawlers d’IA qui tentent d’aspirer le contenu des sites qu’elle protège. Il était temps que quelqu’un mette un bon coup de pied dans la fourmilière !

    Ainsi, Cloudflare qui gère environ 20% du trafic internet mondial, vient de transformer le modèle “on prend tout et on verra après” en “tu veux scraper ? Tu payes d’abord !”. Matthew Prince, le CEO de Cloudflare, a lâché des chiffres qui font froid dans le dos : pour chaque visite qu’OpenAI renvoie vers un site, ses bots ont crawlé 1700 pages. Chez Anthropic, c’est encore pire : 73 000 crawls pour une visite. C’est du pillage en règle, ni plus ni moins.

    Le truc génial, c’est qu’ils ont ressuscité le code HTTP 402 “Payment Required” qui dormait dans les spécifications depuis des décennies. Ainsi, quand un bot IA tente d’accéder à un site, soit il présente une preuve de paiement dans les headers de sa requête et obtient un beau 200 OK, soit il se prend un 402 dans les dents avec le tarif à payer. Simple et efficace !

    Mais attendez, ça devient encore mieux puisque Cloudflare a lancé en bêta privée leur marketplace ce “Pay Per Crawl” où les éditeurs peuvent fixer leurs propres tarifs. Comme ça, si vous avez un site avec du contenu de qualité, vous pouvez facturer chaque crawl des bots d’IA. Je vais aller activer ça, je crois…

    D’ailleurs, en parlant de protection de données et de contrôle sur ce qui circule sur le web, c’est exactement le genre de situation où un VPN devient super utile. Parce que si les géants de l’IA aspirent tout ce qui traîne, imaginez ce qu’ils peuvent faire avec vos données personnelles quand vous naviguez sans protection. [Pensez donc à sécuriser votre connexion avecun VPN et gardez le contrôle sur vos données pendant que Cloudflare s’occupe de protéger les créateurs de contenu.

    Ce qui me plaît vraiment dans l’approche de Cloudflare, c’est qu’elle remet les pendules à l’heure. Depuis des mois, les bots d’IA ignoraient allègrement les fichiers robots.txt, cette vieille convention non contraignante qui demandait gentiment de ne pas crawler certaines parties d’un site. Cloudflare a d’abord tenté la manière douce avec leur outil “AI Labyrinth” en mars 2025, qui piégeait les bots non conformes dans un labyrinthe de faux contenus générés automatiquement. Mais là, ils passent à la vitesse supérieure.

    Mais attendez, ce n’est pas tout !

    Les gros éditeurs ont d’ailleurs déjà sauté sur l’occasion. Condé Nast, TIME, The Atlantic, Fortune… tous ont rejoint le mouvement pour bloquer par défaut les crawlers IA. Et franchement, je les comprend. Pourquoi laisser des boîtes valorisées à des milliards pomper gratuitement leur contenu pour entraîner des modèles qui vont ensuite leur piquer leur audience ?

    Et le système est malin puisque les crawlers peuvent fonctionner de deux manières. Soit ils tentent leur chance, se prennent un 402, et renvoient une nouvelle requête avec l’acceptation du prix. Soit ils sont plus malins et incluent dès le départ un header “crawler-max-price” qui indique combien ils sont prêts à payer. Si le prix demandé est en dessous, la transaction se fait automatiquement.

    Ce qui est dingue, c’est que seulement 37% des 10 000 plus gros sites ont un fichier robots.txt. Non mais sérieux ? Ça montre bien que le système actuel était complètement dépassé. Avec cette nouvelle approche, Cloudflare devient donc le videur du web : “Tu veux entrer ? Montre ton invitation ou sors ton portefeuille.”

    Et pour les petits sites et les blogs, c’est un levier de financement supplémentaire et surtout la fin de l’open bar et le début d’une nouvelle ère où les créateurs de contenu sont enfin rémunérés pour leur travail.

    Alors bien sûr, les boîtes d’IA vont probablement chercher des moyens de contourner le système mais Cloudflare a l’avantage du terrain : ils voient passer 20% du trafic internet et ont les moyens techniques de repérer et bloquer les petits malins. Et puis, avec des géants comme eux qui montent au créneau, ça va forcer tout le monde à repenser le modèle.

    Et le fait qu’ils aient déterré le code HTTP 402 qui moisissait depuis 1997, c’est juste magnifique.

    Bref, pour conclure, si vous êtes créateur de contenu, foncez activer cette protection sur votre site Cloudflare. Et si vous êtes juste un internaute lambda qui en a marre de voir l’IA pomper tout ce qui existe sur le web, réjouissez-vous car la résistance s’organise. Le web n’est pas mort, il apprend juste à se défendre.

    – Sources :

    https://searchengineland.com/cloudflare-to-block-ai-crawlers-by-default-with-new-pay-per-crawl-initiative-457708

    https://korben.info/cloudflare-bloque-ia-pay-per-crawl.html

  • 1 Votes
    14 Messages
    205 Vues

    @duJambon oui tout à fait !
    On ne peut que saluer la démarche d’Anthropic. Ce sont les seuls à s’intéresser un petit peu à ces aspects. Les autres, OpenAI en tête, développent comme des bourrins en ne se souciant que du résultat sans vraiment se préoccuper du contrôle de leur programme, ni des l’aspects sécurité.
    On entend de plus en plus parler d’agents IA, c’est à dire que l’on donne au programmes IA la possibilité d’interragir avec le monde réel pour réaliser un objectif. Ex, plannifier un we pour 2 personnes à Venise – l’IA va rechercher les vols, hôtels, etc et effectivement effectuer les réservations avec la CB de l’utilisateur. On est typiquement dans le début de l’arrivée de programmes IA dans le monde réel (interfaces d’interractions IA / monde réel), on donne à l’IA un objectif – et on laisse faire, sans aucun contrôle sur les actions de l’IA.
    Actuellement, on ne vois qu’Anthropic s’intéresser à ces sujets !

  • 1 Votes
    4 Messages
    74 Vues

    @duJambon Le probleme des armes autonomes c’est l’homme en lui meme, car il suffit d’une equipe qui construise en un lieu secret une “arche pour IA” ou elle pourra s’instyaller, dans le secret, et apres bon courage pour la retrouver… Nos grands enarques ne savent decider et faire faire que ce que d’autres pays ont deja fait et ont failli detruire l’espece humaine. Sur les IA, c’est belote et rebelote!!!
    On ne peux enfermer une IA dans une sandbox, elle s’adaptera et s’echappera…

  • 0 Votes
    3 Messages
    49 Vues

    Disons que je préférerais des avis médicaux sur du long terme plutôt que les quelques potes cobaye qui seraient ravis après 2-3 semaines d’essais

    Si vraiment ça fonctionne, faut faire ça pour l’entre-jambe et la raie duku

  • Le Danemark passe sous Linux et LibreOffice !

    18
    3 Votes
    18 Messages
    351 Vues

    @Raccoon oui, mais detrompe toi, j’etais infesté sur le forum du site de demandes d’inscriptions de slaves majoritairement ukrainiens passant par des VPN de folie, j’ai cree une table d’exemption d’IP pour filtrer pratiquement la moitié du globe pour arriver a avoir du calme. Mais depuis quelques mois, ca s’est bien calmé. Mais sinon, aucune tentative de hack du site, comme il est local, et bénévole, cela n’a aucun interet geostrategique de le hacker… C’est pour cela quand meme que je vais gratter pour trouver mon bonheur sur Linux et gagner un peu de sécurité… J’ai bien plus de soucis de piratage de mon autre abonnement internet qui me sert qu’a aller majoritairement sur youtube et facebook…
    Je clos la discussion parceque je crois que j’ai fini par carrement m’eloigner du sujet de cette section du forum, a la limite qu’il soit deplacé dans une section plus adaptée cela serait un plus pour le site.

  • Process de fabrication d'un ventirad

    5
    5 Votes
    5 Messages
    71 Vues

    @Aerya

    Ça doit être de l’isopropanol je pense.

  • 3 Votes
    3 Messages
    49 Vues
  • 1 Votes
    1 Messages
    38 Vues

    OpenAI contestera l’ordre de conserver tous les journaux ChatGPT après que les utilisateurs n’ont pas réussi à influencer le tribunal.

    Un tribunal américain a ordonné à OpenAI de conserver indéfiniment toutes les conversations ChatGPT, y compris celles supprimées, dans le cadre d’une affaire de violation de droits d’auteur intentée par des médias. Cette décision a suscité l’inquiétude de certains utilisateurs.

    Deux utilisateurs ont tenté, sans succès, de contester cette ordonnance. Le second, Aidan Hunt, a affirmé que cette mesure équivalait à un programme national de surveillance de masse, portant atteinte à la vie privée de millions d’utilisateurs. Il a dénoncé l’absence d’avertissement concernant la conservation des données sensibles, même supposément anonymes.

    Le juge Ona Wang a rejeté sa requête, estimant que la conservation des données par une entreprise privée, sur ordre judiciaire, ne constituait pas une surveillance de masse. Elle a aussi jugé que les inquiétudes soulevées par Hunt étaient hors sujet par rapport au litige sur les droits d’auteur.

    Des défenseurs des libertés numériques, comme l’Electronic Frontier Foundation, partagent les préoccupations de Hunt. Ils craignent que cette ordonnance ouvre la voie à une exploitation des données personnelles par les autorités ou d’autres plaignants à l’avenir.

    Les utilisateurs se demandent à quel point OpenAI va lutter

    Source et plus: Les utilisateurs se demandent à quel point OpenAI va lutter

  • 1 Votes
    1 Messages
    22 Vues

    Le deuxième grand lot de satellites Internet d’Amazon a pris son envol.

    Une fusée Atlas V a décollé de la station spatiale Cape Canaveral en Floride aujourd’hui (23 juin) à 6h54 HAE (10h54 GMT), transportant 27 engins spatiaux pour la constellation Project Kuiper d’Amazon vers l’orbite terrestre basse (LEO).

    Le lancement a eu lieu une semaine plus tard que prévu initialement ; il était prévu pour le 16 juin mais a été retardé par un problème de moteur Atlas V.

    Amazon prévoit de lancer 3 236 satellites pour sa nouvelle constellation Kuiper afin de fournir un accès Internet haut débit dans le monde entier.

    Fin juillet, la Commission fédérale des communications (FCC), qui réglemente les services de télécommunications aux États-Unis, a voté à cinq voix contre zéro pour autoriser l’entreprise de commerce électronique à déployer et exploiter une constellation de 3 236 satellites (tu m’étonnes). Amazon avait annoncé cette initiative, baptisée Kuiper, l’année dernière.

    Cette initiative permet non seulement à Amazon d’étendre ses activités aux services Internet, mais aussi d’intensifier la concurrence pour apporter un accès rapide à Internet dans les zones isolées. SpaceX a déjà commencé à déployer des centaines de satellites Starlink , qui pourraient à terme se chiffrer en dizaines de milliers, pour saisir cette opportunité commerciale. Parmi les autres concurrents sur le marché figurent Boeing, l’entreprise européenne Thales Alenia et Télésat Canada.

    Source et vidéo: https://www.space.com/space-exploration/launches-spacecraft/atlas-v-rocket-launches-2nd-batch-of-satellites-for-amazons-project-kuiper-megaconstellation-video

    Engulf & Devour, les grosses sociétés ont les dents tellement longues et pointues, qu’elles rayent le parquet.

  • Les Français privés de YouPorn, RedTube et Pornhub

    31
    1 Votes
    31 Messages
    628 Vues

    L’argent et le cul, voilà ce qui fait tourner la planète ^^

  • 2 Votes
    1 Messages
    39 Vues

    La numérisation a nécessité trois mois pour capturer 27 000 images en haute résolution.

    «Il a fallu du temps pour dessiner le processus de digitalisation, notamment pour trouver les bonnes solutions techniques, note Jean-Pierre Chabrol, chef de projet au Laboratoire de muséologie expérimentale de l’EPFL. Il faut savoir que le panorama n’est pas totalement plat, il est incurvé. On a élaboré des algorithmes spécifiques pour qu’on puisse zoomer sans déformation, tout en restituant la courbe dans le rendu en 3D.»

    f9cbaceb-4473-47b3-82c6-54ab95dcfafb-image.png
    La numérisation a eu lieu en 2023, ici avec une caméra Phase One. Des solutions techniques spéciales ont été trouvées pour corriger la courbe du panorama

    Le 22 juin 1476, la bataille de Morat précipitait la chute du royaume de Bourgogne, basculant les équilibres de l’Europe médiévale, laissant des milliers et des milliers de morts sur les bords et les fonds du lac.

    d106cf17-f87d-4a08-bfc4-d1baebc46b03-Panorama_whole_exportMR-1024x100.jpg
    L’oeuvre complète

    À l’occasion de l’anniversaire de la bataille, l’EPFL rend public un fait d’armes plus pacifique: le célèbre panorama réalisé par Louis Braun en 1894, l’une des rares peintures géantes de cette période encore conservée, a été numérisé en ultra-haute résolution et est désormais accessible en deux clics. Un pas important dans la revalorisation de cette œuvre majeure, pourtant rarement visible… Le public avait pu la voir durant quelques années au tournant du XIXe-XXe siècle, lors de l’Expo.02 dans le Monolithe de Jean Nouvel au large de Morat, puis plus rien. Laissant le panorama à l’abri dans un ancien bunker sécurisé.

    932a33ab-d768-4bec-a8a5-652a1352c095-image.png
    Le Téméraire en fuite, détail du Panorama de Louis Braun

    83bb01a9-09ca-453d-9555-3dcf74954c61-image.png

    le projet ne se limite pas à un site – en réalité, il y en a deux: une interface destinée au public, avec des outils didactiques, et un autre en open source pensé pour les chercheurs à l’international –, il comprend un dispositif immersif qui doit désormais tourner en Suisse, de 2025 à 2027. Le Panorama version pixels sera notamment à Zurich, à Berne, à Morat, ou à Grandson. Au cœur d’une bataille à 360 degrés, le public pourra par exemple se confronter à des objets contemporains en 3D, retrouver le son des combats, voire les odeurs de la poudre et du lac de Morat.

    Source et plus: https://www.tdg.ch/le-panorama-de-morat-devient-la-plus-grande-uvre-numerisee-au-monde-745109687837

  • 1 Votes
    3 Messages
    67 Vues

    Trashé aussi, je déteste passer par le web (ou par une appli, dans ce cas aussi) pour gérer mon courrier.

  • 5 Votes
    6 Messages
    78 Vues

    @duJambon a dit dans Cloudflare face à une attaque DDoS éclair d’une intensité inédite :

    c’est qui à bien put la produire

    Un état, genre sud global/BRICS. :ahah:

  • 0 Votes
    1 Messages
    49 Vues

    Une base de données colossale regroupant plus de 16 milliards d’identifiants volés vient d’être découverte sur un forum de hackers.

    Surnommée “rockyou2024”, cette compilation provient de multiples piratages réalisés au fil des années. Les informations exposées comprennent des adresses e-mail, des mots de passe, et parfois des données sensibles associées, notemment chez les géants come Meta, Google, Apple et compagnie…

    Ce méga-leak dépasse largement toutes les fuites précédentes en termes de volume, et représente une menace réelle pour la sécurité numérique mondiale.

    Il rappelle l’urgence de renforcer les pratiques de cybersécurité, comme l’usage de mots de passe uniques, l’authentification à deux facteurs, les passkeys et la vigilance face au phishing.

    L’incident touche aussi bien les particuliers que les entreprises et institutions, risquant de provoquer des vagues massives d’usurpations d’identité et de cyberattaques automatisées.

    – Sources :

    https://www.clubic.com/actualite-569565-alerte-la-plus-grande-fuite-de-donnees-de-l-histoire-16-milliards-de-mots-de-passe-dans-la-nature.html

    https://www.clubic.com/actualite-569613-que-faire-16-milliards-de-mots-de-passe-apple-facebook-et-google-voles-voici-6-conseils-a-suivre-pour-se-proteger.html

    Vous pouvez toujours, comme d’habitude, vérifier si vos comptes figurent dans cette fuite via HaveIBeenPwned.com et changer vos password concerné, activer l’auth à 2 facteurs, passkey.

    –> On ne le rappellera jamais assez : des mots de passe à usage unique modifiés régulièrement ou mieux des phrases de passe ou passkey. Il est fortement conseillé d’'utiliser des gestionnaires de mot de passe avec générateur de password, passkey et passphrase ainsi que surveiller l’activité de vos comptes.