• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
    • Toujours
    • Jour
    • Semaine
    • Mois
    • Tous les sujets
    • Nouveau sujet
    • Sujets surveillés
    • Sujets sans réponses
    • Toutes les catégories
    • Tous les mots-clés
    Charger les nouveaux messages
Se connecter pour poster
  • Violenceundefined

    [Dossier] Shadow Brokers : L'histoire du mystérieux groupe qui a piraté la NSA

    Planifier Épinglé Verrouillé Déplacé Discussions générales shadow brokers nsa hacking
    1
    1 Votes
    1 Messages
    34 Vues
    Violenceundefined

    Voici aujourd’hui, l’histoire du groupe de hackers le plus mystérieux et le plus dévastateur de la décennie. Les Shadow Brokers. C’est le nom qu’ils se sont donné, probablement en référence au personnage de Mass Effect qui trafique de l’information au plus offrant, sauf qu’eux, ils n’ont pas volé n’importe quelle information, non. Ils ont réussi l’impossible : pirater la NSA, l’agence de renseignement la plus puissante du monde.

    Entre août 2016 et juillet 2017, ils ont ainsi méthodiquement déversé sur Internet l’arsenal cyber secret de l’Amérique, déclenchant au passage WannaCry et NotPetya, des ransomwares qui ont causé des milliards de dollars de dégâts.

    Et le pire c’est que personne ne sait vraiment qui ils sont.

    Le siège de la NSA à Fort Meade, Maryland - La forteresse qui s’est fait pirater

    C’est le 13 août 2016, une nuit d’été humide dans le Maryland. Pendant que l’Amérique débat de Clinton contre Trump, un événement sismique se déroule discrètement sur Internet. Un message bizarre, écrit dans un anglais tout pété presque ridiculement comique, vient d’apparaître sur GitHub et Pastebin. Au premier coup d’œil, ça ressemble à une blague, peut-être un troll cherchant l’attention, mais pour le petit cercle des experts en cybersécurité qui le lisent, c’est l’équivalent numérique d’une bombe atomique : la NSA vient d’être piratée.

    Le message commence ainsi : “!!! Attention government sponsors of cyber warfare and those who profit from it !!! How much you pay for enemies cyber weapons?” Les Shadow Brokers viennent de faire leur entrée sur la scène mondiale, et ils n’arrivent pas les mains vides. Ils prétendent avoir volé des cyberarmes à l’Equation Group, le nom de code donné par Kaspersky Lab au groupe de hackers d’élite de la NSA. Et pour prouver leurs dires, ils font quelque chose d’inédit : ils mettent une partie du butin en libre accès.

    Les fichiers téléchargeables pèsent environ 300 mégaoctets ce qui n’est pas grand-chose en apparence, mais quand les chercheurs en sécurité commencent à analyser le contenu, leur sang se glace. C’est authentique. Des exploits zero-day, des payloads sophistiqués, des outils d’intrusion qui portent la signature indéniable de la NSA. EXTRABACON, un exploit contre les pare-feu Cisco ASA capable de prendre le contrôle à distance. EPICBANANA et JETPLOW, des backdoors pour différents systèmes. Des noms de code typiques de l’agence, cette obsession des fruits et des références loufoques que seuls les initiés connaissent.

    Petite précision technique au passage, EXTRABACON exploite la CVE-2016-6366, une vulnérabilité zero-day dans le code SNMP des pare-feu Cisco qui permet l’exécution de code arbitraire sans authentification. EPICBANANA quand à lui, utilise la CVE-2016-6367, nécessite un accès SSH ou Telnet, mais permet ensuite une persistance totale. Et JETPLOW ? C’est tout simplement la version stéroïdée d’EPICBANANA, une backdoor firmware persistante que même un reboot ne peut pas virer.

    Mais les Shadow Brokers ne s’arrêtent pas là en annonçant détenir bien plus : un fichier chiffré contenant “les meilleures cyberarmes” de la NSA, disponible au plus offrant. Le prix ? Un million de bitcoins, soit environ 568 millions de dollars à l’époque. Une somme astronomique qui suggère soit une méconnaissance totale du marché, soit un objectif autre que l’argent. “We auction best files to highest bidder. Auction files better than stuxnet,” promettent-ils avec leur anglais approximatif caractéristique.

    Aujourd’hui, l’identité des Shadow Brokers reste encore l’un des plus grands mystères du monde cyber. Leur mauvais anglais suggère des locuteurs russes essayant de masquer leur origine. Des phrases comme “TheShadowBrokers is wanting that someone is deciding” ou “Is being like a global cyber arms race” sont grammaticalement douloureuses mais est-ce une tentative délibérée de brouiller les pistes ? Matt Suiche, expert en sécurité qui analyse leurs communications de près, pense que oui :

    Le langage était probablement une tactique d’OpSec pour obscurcir les vraies identités des Shadow Brokers.

    Edward Snowden est évidemment l’un des premiers à réagir publiquement. Le 16 août 2016, il tweete : “Les preuves circonstancielles et la sagesse conventionnelle indiquent une responsabilité russe.” et pour lui, c’est un avertissement, une façon pour Moscou de dire à Washington : “Nous savons ce que vous faites, et nous pouvons le prouver.” Le timing est d’ailleurs suspect car on est 3 mois avant l’élection présidentielle américaine, juste après le hack du Parti Démocrate attribué à la Russie. Coïncidence ? C’est peu probable…

    Mais d’autres théories émergent rapidement. James Bamford, journaliste spécialiste de la NSA, penche pour un insider,

    possiblement quelqu’un assigné aux Tailored Access Operations hautement sensibles

    Puis en octobre 2016, le Washington Post révèle que Harold T. Martin III, un contracteur de Booz Allen Hamilton, est le suspect principal.

    Alors là, prenez une grande inspiration avant de poursuivre votre lecture car l’histoire de Harold Martin, c’est du délire. Le mec travaille pour Booz Allen Hamilton (oui, la même boîte qu’Edward Snowden), est assigné à la NSA de 2012 à 2015, et bosse effectivement avec les Tailored Access Operations. Quand le FBI débarque chez lui en août 2016, ils découvrent… 50 téraoctets de données classifiées. C’est l’équivalent de millions de documents, qu’ils trouvent bien planqués dans sa baraque, mais aussi dans un abri de jardin non verrouillé, et même dans sa bagnole.

    Le FBI pense alors tenir leur homme. Équipe SWAT, barrages routiers, porte défoncée au bélier, grenades flashbang… Ils sortent le grand jeu pour arrêter Martin, sauf que voilà, petit problème : les Shadow Brokers continuent à poster des messages cryptographiquement signés pendant que Martin croupit en taule. En 2019, il écope de neuf ans de prison, mais les procureurs confirment qu’aucune des données qu’il avait volées n’a été divulguée. L’identité des Shadow Brokers reste donc un mystère.

    David Aitel, ancien de la NSA, résume parfaitement la situation telle qu’elle était en 2019 :

    Je ne sais pas si quelqu’un sait, à part les Russes. Et on ne sait même pas si ce sont les Russes.

    Matt Suiche, lui, a une théorie différente car pour lui, les Shadow Brokers sont des insiders américains mécontents, peut-être des contractuels du renseignement frustrés. Les indices c’est surtout leur connaissance intime de TAO, leurs références culturelles américaines, et leur timing politique…

    Et le 31 octobre 2016, juste avant Halloween, les Shadow Brokers frappent à nouveau. Cette fois, ils publient une liste de serveurs prétendument compromis par l’Equation Group, accompagnée de références à sept outils jusqu’alors inconnus : DEWDROP, INCISION, JACKLADDER, ORANGUTAN, PATCHICILLIN, RETICULUM, SIDETRACK et STOICSURGEON. La communauté de la cybersécurité découvre alors l’ampleur de l’arsenal de la NSA. Chaque nom de code représente des années de développement, des millions de dollars investis, des capacités offensives soigneusement gardées secrètes.

    L’enchère Bitcoin, pendant ce temps, est un échec total. Quelques plaisantins envoient des fractions de bitcoin (genre 0.001 BTC, les comiques), mais personne ne tente sérieusement d’atteindre le million demandé. Les Shadow Brokers semblent déçus mais pas surpris. En janvier 2017, ils changent alors de stratégie :

    TheShadowBrokers is trying auction. Peoples no like auction, auction no work. Now TheShadowBrokers is trying direct sales.

    Du coup, ils créent une boutique en ligne sur le dark web, catégorisant leurs marchandises comme un vrai e-commerce du crime : “Exploits”, “Trojans”, “Payloads”. Les prix vont de 1 à 100 bitcoins selon la sophistication de l’outil. C’est surréaliste. Les cyberarmes les plus dangereuses de la planète sont en vente comme des t-shirts sur Amazon. Un exploit pour compromettre un serveur Linux ? 10 bitcoins. Un implant pour espionner les communications ? 50 bitcoins. Le menu est à la carte.

    Mais le véritable tournant arrive le 8 avril 2017. Dans un post Medium intitulé “Don’t Forget Your Base”, les Shadow Brokers lâchent une bombe et révèlent le mot de passe pour déchiffrer le fichier mystérieux publié huit mois plus tôt : “CrDj”(;Va.*NdlnzB9M?@K2)#>deB7mN". Un mot de passe de 32 caractères qui va changer les choses.

    Le timing est tout sauf innocent car le post fait explicitement référence à l’attaque de Trump contre une base aérienne syrienne le 7 avril, utilisée aussi par les forces russes. “Respectfully, what we do not agree with is abandoning ‘your base’, double dealing, saying one thing and doing another,” écrivent les Shadow Brokers. Le message est clair : vous nous avez trahis, voici les conséquences.

    Et ce que contient ce fichier dépasse les pires cauchemars de la NSA. Des dizaines d’exploits zero-day, des payloads sophistiqués, des outils de surveillance massive, mais le plus dévastateur s’appelle EternalBlue. Il s’agit d’un exploit contre le protocole SMB de Windows qui permet de prendre le contrôle total d’une machine à distance. Microsoft a secrètement patché la vulnérabilité MS17-010 en mars 2017, un mois avant la révélation, suggérant que la NSA a prévenu l’entreprise mais des millions de systèmes restent vulnérables.

    Et le 14 avril 2017, c’est l’apocalypse. Les Shadow Brokers publient leur dump le plus massif, baptisé “Lost in Translation”. FUZZBUNCH, une plateforme d’exploitation comparable à Metasploit mais développée par la NSA, un véritable framework pour charger des exploits sur les systèmes cibles. DARKPULSAR, ETERNALROMANCE, ETERNALSYNERGY, ETERNALCHAMPION… La liste semble interminable. Mais c’est ETERNALBLUE qui va entrer dans l’histoire.

    Petite parenthèse technique quand même, DoublePulsar, c’est le complément parfait d’EternalBlue. Une backdoor kernel ultra-furtive qui ne crée aucun nouveau port, se cache dans les appels SMB non implémentés, et répond avec STATUS_NOT_IMPLEMENTED pour rester invisible. FUZZBUNCH quand à lui permet d’uploader des exécutables directement dans DoublePulsar via SMB. Bref, le combo mortel.

    Les experts sont une nouvelle fois sous le choc. Nicholas Weaver écrit sur le blog Lawfare :

    Ceci pourrait bien être le dump le plus dommageable contre la NSA à ce jour, et c’est sans aucun doute la révélation la plus désastreuse post-Snowden.

    Jake Williams, fondateur de Rendition Security et ancien de la NSA, est encore plus direct :

    C’est un putain de désastre.

    Les révélations incluent aussi la preuve que la NSA a compromis le système SWIFT, le réseau bancaire international. Les Shadow Brokers montrent ainsi que l’agence a infiltré EastNets, un bureau de service SWIFT gérant les transactions bancaires au Moyen-Orient et si c’est vrai, la NSA peut théoriquement surveiller, voire manipuler, les transferts financiers internationaux. Bref, les implications sont vertigineuses.

    Moins d’un mois plus tard, le 12 mai 2017, le monde découvre alors le vrai prix de ces révélations. WannaCry, un ransomware utilisant EternalBlue (et DoublePulsar pour la persistance), se propage comme une traînée de poudre. En quelques heures, plus de 200 000 ordinateurs dans 150 pays sont infectés à une vitesse hallucinante de 10 000 machines par heure.

    Et là, bonjour les dégâts ! Le National Health Service britannique ? Complètement paralysé soit 81 hôpitaux sur 236 touchés, 19 000 rendez-vous annulés, 1 100 admissions aux urgences en moins, des opérations reportées. Le coût pour le NHS ? 92 millions de livres sterling (20 millions en perte d’activité, 72 millions pour restaurer les systèmes). Des patients ne peuvent pas recevoir leurs traitements à temps, des services d’urgence doivent fonctionner à l’aveugle. Des IRM, des frigos pour stocker le sang, des équipements de bloc opératoire… 70 000 appareils touchés au total.

    Mais WannaCry n’est que l’apéritif car le 27 juin 2017, NotPetya frappe, utilisant encore EternalBlue mais cette fois avec une particularité : ce n’est pas vraiment un ransomware. C’est une arme de destruction déguisée en ransomware. Même si vous payez, vos fichiers sont perdus pour toujours. L’adresse email pour récupérer la clé de déchiffrement est bloquée par le provider dans l’heure. C’est conçu pour détruire, pas pour extorquer.

    NotPetya cause ainsi plus de 10 milliards de dollars de dégâts. Maersk, le géant du transport maritime danois subit 300 millions de pertes, 4 000 serveurs et 45 000 PC à reconstruire, 17 terminaux portuaires paralysés pendant des jours. FedEx via sa filiale TNT Express ? 300 à 400 millions. Merck Pharmaceuticals ? 870 millions de dollars après que 15 000 de leurs machines Windows sont détruites. En 90 secondes. Oui, c’est le temps qu’il a fallu pour mettre à genoux une des plus grandes entreprises pharmaceutiques du monde.

    Et pendant ce chaos planétaire, les Shadow Brokers continuent leur étrange performance. En juin 2017, ils menacent de révéler l’identité d’un ancien employé de TAO qu’ils surnomment “Doctor”. “’Doctor’ person is writing ugly tweets to theshadowbrokers,” écrivent-ils.

    TheShadowBrokers is thinking ‘doctor’ person is former EquationGroup developer who built many tools and hacked organization in China.

    La menace est sans précédent et révéler l’identité d’agents de renseignement et leurs opérations spécifiques, c’est franchir une nouvelle ligne rouge. Jake Williams avertit : “Publier ces données menacera la sécurité (et la liberté) d’anciens opérateurs de TAO voyageant à l’étranger.” Le “Doctor” en question, paniqué, finit par se doxxer lui-même le 29 juin pour “protéger les innocents”, niant être un employé de la NSA. Évidemment, personne ne le croit.

    Les Shadow Brokers semblent avoir une vraie connaissance intime de TAO car ils connaissent les surnoms, les projets, les personnes… Dans un de leurs messages, ils prétendent même avoir fait partie du “Deep State” américain.

    TheShadowBrokers is being like the Oracle of the Matrix. TheShadowBrokers is not being the Architect,

    écrivent-ils, dans une référence geek qui fait écho à leur nom emprunté à Mass Effect.

    Leur dernier message public date de juillet 2017. Ils annoncent un service d’abonnement mensuel où pour 400 Zcash (une cryptomonnaie axée sur la confidentialité), vous pouvez devenir VIP et recevoir chaque mois de nouveaux exploits de la NSA.

    Is being like wine of month club,

    plaisantent-ils.

    Each month peoples can be paying membership fee, then getting members only data dump each month.

    Puis, silence radio. Les Shadow Brokers disparaissent aussi mystérieusement qu’ils sont apparus. Ont-ils été arrêtés ? Ont-ils décidé qu’ils en en avaient fait assez ? Ont-ils été éliminés ? Personne ne le sait. Leur compte Twitter @shadowbrokerss reste muet, leur blog Medium n’est plus mis à jour et leur compte Steemit, pareil. Comme leur homonyme dans Mass Effect, ils s’évanouissent dans l’ombre.

    Mais l’impact des Shadow Brokers sur la cybersécurité mondiale est difficile à surestimer car ils ont vraiment exposé la vulnérabilité fondamentale de l’accumulation d’armes cyber, qui peuvent être volées et retournées contre ceux qui les ont créées. Ils ont ainsi forcé un gros débat sur la responsabilité des agences de renseignement dans la découverte et la non-divulgation de vulnérabilités zero-day. D’ailleurs, combien de WannaCry et NotPetya dorment encore dans les serveurs de la NSA, de la DGSE, du FSB, du MSS chinois ?

    Brad Smith, président de Microsoft, a même publié un plaidoyer passionné après WannaCry :

    Les gouvernements du monde devraient traiter cette attaque comme un signal d’alarme. Un équivalent conventionnel de cet événement serait l’armée américaine se faisant voler des missiles Tomahawk.

    Il appelle à une “Convention de Genève numérique” pour limiter la cyberguerre. 8 ans plus tard, on l’attend toujours. Comme d’habitude, les gouvernements s’en foutent.

    Toutefois, les théories sur l’identité des Shadow Brokers continuent de proliférer. Insiders, hackers russe… Il y a même une théorie marginale mais fascinante qui suggère que c’est la NSA elle-même, brûlant des outils compromis de manière contrôlée pour éviter qu’ils ne soient utilisés contre eux.

    En 2025, près d’une décennie après leur apparition, l’ombre des Shadow Brokers plane toujours. Les exploits qu’ils ont révélés circulent encore et des variantes d’EternalBlue sont toujours utilisées dans des attaques.

    En tout cas, quand je vois qu’une nouvelle vulnérabilité zero-day a été patchée, je me demande toujours qui d’autre la connaissait avant et l’utilisait…

    – Sources :

    The Shadow Brokers - Wikipedia, EternalBlue - Wikipedia, WannaCry ransomware attack - Wikipedia, Shadow Brokers Threaten to Expose Identity of Former NSA Hacker - BleepingComputer, The Shadow Brokers Leaked Exploits Explained - Rapid7, Shadow Brokers: How the NSA Leak Affects Your Business - A10 Networks, Who are the Shadow Brokers? - HYPR Security Encyclopedia, Unveiling the Mystery Behind The Shadow Brokers - Security Outlines, NotPetya Ransomware Explained: The Billion Nation-State Cyberattack - Victor Nthuli, Shadow Brokers Twitter History - GitHub, Shadow Brokers Group Releases More Stolen NSA Hacking Tools - The Hacker News, NSA’s TAO Division Codewords - Electrospaces, What Is EternalBlue and Why Is the MS17-010 Exploit Still Relevant? - Avast, EXPOSED: Inside the Greatest Hack in History - The Shadow Brokers NSA Breach - Merge Society, The Shadow Brokers EPICBANANA and EXTRABACON Exploits - Cisco Blogs, Harold T. Martin - Wikipedia, Investigation: WannaCry cyber attack and the NHS - NAO, NotPetya Costs Merck, FedEx, Maersk 0M - CSHub

    https://korben.info/shadow-brokers-nsa-hack-histoire-complete.html

  • Violenceundefined

    Project IRE : L'agent IA de Microsoft qui détecte les malwares like a boss

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech project ire microsoft ia cybersé malware
    1
    1 Votes
    1 Messages
    27 Vues
    Violenceundefined

    Microsoft vient de lever le voile sur un truc assez cool qui s’appelle Project IRE !

    C’est un agent IA qui analyse et détecte les malwares en parfait autonomie. Plus besoin d’un expert humain pour décortiquer chaque fichier suspect, c’est l’IA qui s’en charge et elle le fait plutôt bien avec 98% de précision et seulement 2% de faux positifs sur un dataset de drivers Windows.

    C’est du lourd car au lieu de se contenter d’une simple analyse par signatures comme les antivirus classiques, Project IRE fait de la vraie reverse engineering. L’agent décompile le code, reconstruit le graphe de flux de contrôle (control flow graph pour les intimes), analyse chaque fonction et génère un rapport détaillé expliquant pourquoi le fichier est malveillant ou non.

    Pour faire tout ça, Microsoft s’appuie sur Azure AI Foundry et des outils de reverse engineering bien connus comme angr et Ghidra. Le processus commence ainsi par un triage automatique pour identifier le type de fichier et sa structure. Ensuite, l’IA reconstruit comment le programme s’exécute, analyse chaque fonction avec des modèles de langage spécialisés et compile tout dans une “chaîne de preuves” (chain of evidence).

    Cette transparence est cruciale car elle permet aux équipes de sécurité de vérifier le raisonnement de l’IA et comprendre comment elle est arrivée à ses conclusions. Et surtout, les tests en conditions réelles sont prometteurs car sur 4000 fichiers que les systèmes automatisés de Microsoft n’arrivaient pas à classifier, Project IRE a correctement identifié 89% des fichiers malveillants avec seulement 4% de faux positifs.

    Le seul bémol c’est le taux de détection global qui n’est que de 26%, ce qui signifie que l’IA rate encore pas mal de malwares. Mais comme le soulignent les chercheurs, cette combinaison de haute précision et faible taux d’erreur montre un vrai potentiel pour un déploiement futur.

    Mike Walker, Research Manager chez Microsoft, raconte que dans plusieurs cas où l’IA et l’humain n’étaient pas d’accord, c’est l’IA qui avait raison. Ça montre bien que les forces complémentaires de l’humain et de l’IA peuvent vraiment améliorer la protection. Pour valider ses trouvailles, Project IRE utilise un outil de validation qui vérifie les affirmations du rapport contre la chaîne de preuves.

    Cet outil s’appuie sur des déclarations d’experts en reverse engineering de l’équipe Project IRE et en combinant ces preuves et son modèle interne, le système produit un rapport final et classe le fichier comme malveillant ou bénin. L’objectif à terme est ambitieux puisqu’il s’agit de détecter automatiquement de nouveaux malwares directement en mémoire, à grande échelle.

    Ce serait vraiment cool d’identifier des menaces avancées (APT) sans qu’un humain ait besoin d’intervenir. D’ailleurs, Project IRE a déjà réussi à créer le premier cas de conviction pour un malware APT chez Microsoft, sans aide humaine.

    Pour l’instant, ça reste un prototype qui sera intégré plus tard dans Microsoft Defender comme outil d’analyse binaire mais les implications sont déjà énormes car les malwares deviennent de plus en plus sophistiqués et nombreux, et avoir une IA capable de les analyser automatiquement pourrait changer pas mal la lutte contre ces saloperies.

    Alors oui, on n’est pas encore au point où l’IA remplace complètement les experts en sécurité mais on s’en rapproche et vu la pénurie de talents en cybersécurité et l’explosion du nombre de menaces, c’est plutôt une bonne nouvelle.

    – Sources :

    https://www.helpnetsecurity.com/2025/08/05/project-ire-microsoft-autonomous-malware-detection-ai-agent/

    https://korben.info/project-ire-agent-microsoft-detecte-malwares.html

  • Raccoonundefined

    [Écosystème 4/7] Numérique électrique, numérique responsable

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech podcast sobriété matérielle
    1
    2 Votes
    1 Messages
    28 Vues
    Raccoonundefined

    Dans le quatrième épisode d’Écosystème, Boris Dolley évoque l’évolution du poids du numérique dans la consommation électrique nationale avant de détailler comment le gestionnaire du réseau public d’électricité travaille à déployer des outils et des pratiques relevant d’un numérique responsable.

    À entendre le patron Sam Altman, c’est évident : dans quelques années, une « fraction significative » de l’énergie produite sur la planète devra être allouée à l’IA. De fait, depuis le boom des grands modèles de langage, les besoins en énergie des géants du numérique ont explosé.

    Quels effets est-ce que cela a sur le réseau électrique ? Pour l’épisode central de sa série Écosystème, Next en a discuté avec Boris Dolley, à la tête du bureau de l’Open source de RTE (Réseau et transport d’électricité), le gestionnaire du réseau public d’électricité.

    La discussion se tourne ensuite vers l’objet de son poste : l’open source, mais aussi le déploiement de la stratégie numérique responsable de RTE. Qu’est-ce que le numérique responsable ? Dans quelle mesure cela joue-t-il sur les impacts environnementaux d’une entreprise ?

    Pour écouter « Numérique électrique, numérique responsable », vous avez deux options : le player en bas de cet article, ou sur toutes les bonnes applications de podcast. Pour en lire des extraits, un peu de patience : un article remontera dans les prochains jours dans le fil d’actualité de Next.

    Pour ne manquer aucun futur épisode et nous aider à atteindre un large public, abonnez-vous dès aujourd’hui au fil audio de Next. Mettez-nous des étoiles sur votre application, recommandez-nous… ça nous est toujours utile !

    >> EPISODE 4 - ECOUTER DANS UN NOUVEL ONGLET <<

    Crédits :

    Écosystème est un podcast de Mathilde Saliou produit par Next. Réalisation et mixage : Clarice Horn. Identité graphique : Flock. Rédaction en chef : Sébastien Gavois. Direction de la rédaction : Alexandre Laurent.

    Musique : MV - If I Wait (Instrumental Version)- Courtesy of Epidemic Sound / Blue Steel - Electric City - Stems Instruments - Courtesy of Epidemic Sound / Helmut Schenker - Hills and Hollows Stems Instruments - Courtesy of Epidemic Sound / Blue Steel - Moonshot Stems Bass - Courtesy of Epidemic Sound / Blue Saga - Neutral State STEMS INSTRUMENTS - Courtesy of Epidemic Sound / Katori Walker - Pray for My City (Instrumental Version) Stem Instruments - Courtesy of Epidemic Sound / Dylan Sitts - Strange Place - Stems Instruments - Courtesy of Epidemic Sound

    Source : next.ink

  • duJambonundefined

    Smartphones: Danger le piratage "tap trap" arrive

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    1
    0 Votes
    1 Messages
    66 Vues
    duJambonundefined

    Attention aux propriétaires de smartphones qui utilisent un appareil Android: des experts en informatique viennent de mettre au jour une astuce sophistiquée qui pourrait permettre aux pirates d’accéder aux smartphones et donc aux données sensibles des utilisateurs de téléphones portables. Et ce, grâce à une application «invisible» qui pourrait passer inaperçue… (la méthode pourrait être utilisée aussi bien sur iphone)

    Cette méthode de piratage est également connue dans les milieux spécialisés sous le nom de «TapTrap» (piège du toucher). Comme le rapportent entre autres le magazine tech «Scinexx» et «Chip.de», l’application peut s’afficher au premier plan de l’écran sous forme d’apparition transparente, qui passe inaperçue aux yeux des utilisateurs.

    Si le propriétaire de l’Android continue d’agir dans une application qu’il vient d’ouvrir en tapant sur l’application invisible, des commandes involontaires pourraient ainsi être déclenchées. Le média autrichien «Der Standard» a également fait état de ce cas.

    L’astuce se base sur la capacité des smartphones à pouvoir ouvrir plusieurs applications en même temps. Ainsi, il serait en principe également possible qu’une application frauduleuse déclenche une autre application sans que le propriétaire du smartphone s’en aperçoive, tout en l’affichant de manière transparente.

    «Les apps peuvent également lancer d’autres apps en utilisant des animations, comme un fondu lent ou un glissement vers l’avant», explique Philip Beer de l’université technique de Vienne à Scinexx. «C’est exactement ce dont on peut abuser», souligne-t-il.

    L’application invisible est difficile à détecter

    Si le propriétaire du smartphone appuie sans le savoir sur l’application transparente, cela peut déclencher des activités auxquelles l’utilisateur du terminal n’aurait sans doute jamais consenti autrement.

    Selon les scientifiques de l’université technique de Vienne, cela pourrait inclure la lecture de données sensibles ou des modifications dans les applications bancaires. Beer explique: «Nous avons testé cela en créant un jeu simple».

    Le jeu permettait de collecter des points en tapant sur des petites bestioles à l’écran. L’équipe a fait tester le jeu par vingt participants à l’étude. Il s’est avéré qu’il était possible d’obtenir différentes autorisations à l’insu des participants, comme par exemple l’accès à la caméra du smartphone.

    «Mais le jeu ouvre ensuite une autre application, par exemple un navigateur. On a certes l’impression de jouer encore au jeu du scarabée, mais en réalité, c’est ce dernier que l’on utilise», explique le scientifique de l’université technique de Vienne.

    Même si une fenêtre de confirmation devrait normalement apparaître, l’application invisible du pirate peut la supprimer. Beer met en garde: «Théoriquement, on pourrait aussi lancer une application bancaire de cette manière, ou même effacer toutes les données du téléphone».

    Comment se protéger contre «Tap Trap» ?

    Scinexx rapporte des enquêtes qui ont suggéré que 76% des presque 100’000 apps contrôlées sont vulnérables au «TapTrap». Toutefois, aucune de ces failles de sécurité n’aurait été exploitée jusqu’à présent.

    L’équipe a signalé le problème aux développeurs d’Android, de Firefox et de Google Chrome, qui ont déjà réagi. Pour se protéger contre les attaques, les utilisateurs de smartphones devraient être prudents. Beer recommande de ne pas installer d’applications provenant de sources non sûres. Pour plus de sécurité, il conseille également de vérifier régulièrement les paramètres de l’appareil.

    «Lorsque l’on accède à l’appareil photo ou au microphone, cela se voit souvent aussi aux symboles dans la barre d’état, il faut y faire attention», souligne-t-il.

    Pour être encore plus en sécurité avec son smartphone, il est possible de désactiver complètement l’animation des applications dans les paramètres sous «Aide à l’utilisation» et «Couleur et mouvement». Cela réduit en fin de compte le risque que des applications pirates s’infiltrent à l’insu de tous lors du lancement d’une application.

    Source: https://www.bluewin.ch/fr/infos/sciences-technique/comment-les-escrocs-piratent-ton-telephone-portable-avec-des-apps-invisibles-2825106.html

  • duJambonundefined

    Le directeur de Sky admet que la coupure de télévision à 15 heures alimente le piratage ; ou même le justifie, insistent les pirates

    Planifier Épinglé Verrouillé Déplacé Autour du Warez
    1
    0 Votes
    1 Messages
    28 Vues
    duJambonundefined

    Le black-out de 15 heures fait référence à la période pendant laquelle les diffuseurs tels que SKY ne peuvent pas diffuser de football en direct aux fans au Royaume-Uni.
    (ça ressemble beaucoup à un autogoal) 🙂

    Les pirates les plus acharnés ressentent rarement le besoin de justifier leurs habitudes de consommation. Pour les moins militants, les raisons de pirater ne manquent pas.

    Qu’il s’agisse de disponibilité, de prix, d’inconvénients, de choix insuffisant ou trop nombreux, il y a toujours une raison pour laquelle le piratage est l’offre la plus attractive.

    De leur côté, les opposants rejettent souvent ces arguments, les considérant comme des excuses commodes, des refuges pour défendre ce que certains considèrent comme un simple vol. Adoptez la même position contre l’excuse d’une panne d’électricité à 15 heures et l’argument se retrouve rapidement dans une impasse.

    Le grand frère de la raison : la justification

    Se déroulant de 14h45 à 17h15 le samedi, la « période fermée » a été initialement mise en place pour garantir que le tirage au sort des grands matchs à la télévision ne puisse pas priver les clubs des ligues inférieures de leurs audiences nettement plus réduites.

    Le soutien au football local peut parfois être présenté comme bienveillant, voire charitable, mais l’absence de soutien aux talents locaux risque de conduire à une dépendance ultérieure à des importations coûteuses. Les gains à court terme liés au non-réinvestissement dans le football auraient représenté environ 170 millions de livres sterling pour la Fédération, selon ses derniers comptes.

    L’engagement populaire, sans parler de l’engagement de l’ensemble du pays dans le football, génération après génération, est fondamental pour garantir une bonne fréquentation des matchs à tous les niveaux ; cela conduit à des droits de diffusion lucratifs sur lesquels repose l’écosystème.

    Le black-out de 15 heures protège tout cela, au prix d’exclure tous les clubs d’un marché local de diffusion en direct, dont ils pourraient bénéficier d’une exclusivité. Pourtant, à cause de restrictions artificielles empêchant l’existence d’un marché potentiellement lucratif, les supporters, prêts à débourser leur argent, sont de plus en plus frustrés.

    Les fans les moins investis sur les marchés étrangers sont non seulement libres de regarder les matchs pendant le black-out, mais ils le font légalement à une fraction des prix pratiqués au Royaume-Uni en général.

    Ainsi, si aucun argent n’est gagné auprès des fans britanniques pendant la panne, le piratage pourrait être considéré non seulement comme une option raisonnable, mais aussi comme une alternative logique et de bon sens.

    Les pirates IPTV proposant des matchs à 15 h peuvent-ils nuire à un marché qui n’existe même pas ? Et lorsque les supporters regardent des matchs, s’agit-il encore d’un simple vol de la Premier League, par exemple ? Et si oui, de quoi sont-ils privés exactement ?

    « Nous courons à l’heure du football anglais »

    Pour l’exemple le plus clair à ce jour montrant que l’exploitation d’un marché qui n’existe pas est un crime grave au Royaume-Uni, ne cherchez pas plus loin que le service IPTV pirate Flawless TV.

    Après que son opérateur a plaisanté en disant que l’équipe Flawless « fonctionnait à l’heure du football anglais » et qu’il a été reconnu en privé que la coupure de 15 heures était excellente pour les affaires, les poursuites pénales ont conclu que les droits ne peuvent pas être exploités sans avoir obtenu au préalable l’autorisation du titulaire des droits.

    Les excuses, les raisons et les justifications n’ont finalement pas fait le poids face aux peines de prison totalisant plus de 30 ans, ce qui, en pratique, n’a pas résolu le problème. Les pirates ne se contentent pas d’exploiter les restrictions artificielles, ils en profitent. S’il existait une faille sur le marché, elle n’a pas duré longtemps.

    Le piratage profite de l’exclusivité

    Certains pourraient arguer que le refus de servir un marché exclusif est la raison pour laquelle les marchés exclusifs ne devraient pas exister. C’est un tout autre sujet, mais du point de vue des fans fidèles, cela a en réalité un effet bien pire : cela fournit une justification inégalée au piratage et ouvre la voie à bien d’autres pratiques encore.

    Lorsque les fans offrent leur argent et qu’il est refusé année après année, les abonnements pirates et les sites de streaming en ligne ne résolvent pas seulement le problème du samedi à 15 heures, ils continuent de fonctionner toute la semaine.

    « Il existe une réelle inquiétude quant à la normalisation du piratage, malgré son caractère illégal et ses liens avec le crime organisé. C’est dangereux pour tous, l’industrie et les détenteurs de droits », a déclaré Licht. Alors, que peut-on faire ?

    « Il est de notre responsabilité à tous, au sein de l’industrie, de lutter contre le piratage, qu’il s’agisse de faire pression sur les grandes entreprises technologiques ou d’engager le gouvernement », a déclaré Licht.

    Controversé, peut-être, mais écouter les fans est-il toujours une option ?

    30953ba0-4a33-40cc-b594-a85ec2ce7f85-image.png

    Source et plus: https://torrentfreak.com/sky-chief-admits-3pm-tv-blackout-fuels-piracy-justifies-it-pirates-argue-250813/$

  • duJambonundefined

    Des extraits de films inédits ont fuité en ligne, notamment « Dans la main de Dante », un film avec des stars.

    Planifier Épinglé Verrouillé Déplacé Autour du Warez
    1
    0 Votes
    1 Messages
    29 Vues
    duJambonundefined

    À quelques semaines de sa première mondiale à la Mostra de Venise, le film à succès « Dans la main de Dante » de Julian Schnabel a subi un revers majeur après la fuite en ligne d’une copie de projection de haute qualité. Cette fuite n’est pas un incident isolé : des copies d’autres films inédits ont également fait leur apparition en ligne, dont certaines ont également un lien avec l’Italie.

    Le dernier film de Schnabel, In the Hand of Dante, sera présenté en première mondiale au festival, avec un casting de stars comprenant Oscar Isaac, Al Pacino, Gal Gadot, Gerard Butler, Jason Momoa et Martin Scorsese, qui est également crédité comme producteur exécutif.

    Jusqu’à présent, très peu d’images officielles du film ont été diffusées au public ; pas même une bande-annonce. Pourtant, par des canaux non autorisés, notamment des sites pirates, une copie intégrale a fuité en ligne il y a quelques jours.

    La copie piratée mentionne « un ami » comme source, sans plus de contexte. Hormis les scènes d’ouverture et de clôture, le film est en noir et blanc et comporte clairement un filigrane « pour projection uniquement », comme illustré ci-dessous.

    d1c2abb1-569a-44b5-b597-b1ccbd4c4860-image.png

    Une fuite aussi médiatisée est inquiétante, d’autant plus qu’il ne s’agit pas du seul screener (pas au sens torrent mais au sens cinéma) publié ces derniers jours. Des copies d’autres films inédits, dont The Best Thing About Christmas , Agon , Life Is et Extreme Family, sont également apparues en ligne.

    Il s’agit principalement de films indépendants avec des budgets relativement modestes et une promotion limitée.

    Ce qui est également remarquable, c’est que plusieurs titres ont un lien avec l’Italie. « Dans la main de Dante » est inspiré d’un roman sur le célèbre poète italien et a été tourné en Sicile, à Venise et à Rome. « Le meilleur de Noël » est un projet du réalisateur italien Paolo Genovese, tandis qu’ « Agon » est une production italienne réalisée par Michele Riondino.

    Life Is, de la célèbre réalisatrice mexicaine Lorena Villarreal, n’a pas de lien évident avec l’Italie. La copie d’essai qui a fuité porte en effet le filigrane « EFICINE Producción », en référence au programme de relance budgétaire pour le cinéma mexicain.

    Life.Is.2025.1080p.SCREENER.WEB-DL.X264.AC3 (y’a plus qu’à lancer une recherche 🙂 )

    54bd697b-df4f-4400-b78a-339e19b7b2fb-image.png

    Enfin, il convient de souligner que nous avons également repéré une sortie en avant-première du film d’horreur Together de Michael Shanks , qui a été présenté en première plus tôt cette année au Festival du film de Sundance et est actuellement dans les salles.

    Il est clair qu’une personne disposant d’un accès autorisé ou non à ces copies d’essai les divulgue au public. Cela rappelle les précédentes d’essai fuites de copies du groupe EVO, qui avait partagé des copies préliminaires similaires avant son démantèlement fin 2022.

    Pour ces titres indépendants, une fuite avant leur sortie peut avoir des conséquences financières désastreuses, impactant les contrats de distribution potentiels et les recettes au box-office. Il est compréhensible que les créateurs et les ayants droit des films récemment divulgués soient déterminés à découvrir l’origine de cette fuite.

    Source: https://torrentfreak.com/unreleased-movie-screeners-leak-online-including-a-star-studded-in-the-hand-of-dante/

  • duJambonundefined

    Des dizaines de milliers de YouTubeurs s'insurgent contre le projet de YouTube d'utiliser l'IA pour détecter les utilisateurs mineurs aux États-Unis.

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    1
    2 Votes
    1 Messages
    28 Vues
    duJambonundefined

    Mardi, une pétition sur Change.org a rapidement atteint son objectif de 50 000 signatures. Des dizaines de milliers de personnes espèrent qu’un nombre suffisant d’utilisateurs protesteront pour stopper le déploiement à grande échelle des contrôles d’âge par IA. Elles craignent que ces contrôles rendent plus difficile l’accès aux contenus qu’elles apprécient tout en préservant leur anonymat sur la plateforme.

    Le système de vérification de l’âge de YouTube estime l’âge des utilisateurs en interprétant une « variété de signaux », indique l’annonce de YouTube , notamment « les types de vidéos qu’un utilisateur recherche, les catégories de vidéos qu’il a regardées ou la longévité du compte ».

    Si un utilisateur est considéré comme âgé de moins de 18 ans, YouTube restreint son compte en désactivant les publicités personnalisées, en activant des outils de bien-être numérique pour éviter que les jeunes utilisateurs ne soient bombardés de contenus préjudiciables et en ajoutant d’autres mesures de protection, comme la limitation des visionnages répétés de certains types de contenus. Pour lever ces restrictions, YouTube exige que les utilisateurs fournissent une pièce d’identité officielle, une carte de crédit ou un selfie pour confirmer leur âge réel.

    Des experts en confidentialité ont précédemment indiqué à Ars que les vérifications d’âge par IA de YouTube étaient préoccupantes . YouTube ne précise pas comment seront utilisées ni combien de temps seront conservées les données reçues d’utilisateurs identifiés à tort comme adolescents. Un porte-parole de YouTube a simplement indiqué à Ars que l’entreprise « ne conserve pas les données de la carte d’identité ou de paiement d’un utilisateur à des fins publicitaires ».

    Les utilisateurs signataires de la pétition Change.org partagent les inquiétudes des experts en protection de la vie privée. Ils craignent qu’un système invasif, de qualité potentiellement douteuse, ne juge leurs habitudes de visionnage immatures et ne les oblige à fournir des données susceptibles d’être divulguées ou piratées. Les experts ont souligné que même la meilleure technologie d’estimation de l’âge présente une marge d’erreur d’environ deux ans de chaque côté, ce qui signifie que les YouTubeurs âgés de 16 à 20 ans sont particulièrement vulnérables aux erreurs d’estimation de l’âge.

    Parmi les utilisateurs inquiets qui luttent pour bloquer les vérifications d’âge de l’IA se trouve le lanceur de la pétition, un YouTubeur anonyme qui gère un compte monétisé explorant l’histoire des jeux vidéo appelé « Gerfdas Gaming » (que, pour simplifier, nous appellerons Gerfdas).

    Gerfdas a déclaré à Ars que le processus d’appel de YouTube « soulève des inquiétudes majeures en matière de confidentialité », laissant les YouTubeurs se demander : « Où sont stockées ces données sensibles et dans quelle mesure sont-elles sécurisées ? »

    « Si YouTube subit une violation, les noms, les identifiants et les visages des utilisateurs pourraient se retrouver entre de mauvaises mains », a suggéré Gerfdas.

    Gerfdas critique également le système de vérification de l’âge par IA lui-même, soulignant que tout compte monétisé partage déjà des informations personnelles avec YouTube. Il est toutefois inquiétant de penser que l’IA analyse les habitudes de visionnage de chaque utilisateur en arrière-plan, uniquement pour repérer les enfants qui utilisent la plateforme à mauvais escient. Plusieurs intervenants à la pétition ont souligné que les vérifications d’âge par IA semblaient avoir été créées principalement pour apaiser les parents qui peinent à contrôler les habitudes de visionnage de leurs enfants, demandant à plusieurs reprises : « N’est-ce pas pour cela qu’ils ont créé YouTube Kids ? »

    « Même sans me demander de pièce d’identité, pourquoi une IA passe-t-elle au peigne fin chacune des vidéos que je regarde ? » s’interroge Gerfdas. « En tant qu’adulte, je devrais pouvoir regarder ce que je veux dans le cadre de la loi ; et si le spectateur est un enfant, cette responsabilité incombe à ses parents, et non à une entreprise. »

    YouTube n’a pas répondu aux multiples demandes de commentaires et n’a pas encore pris acte de la pétition de Gerfdas. Gerfdas espère toutefois que les réactions négatives inciteront YouTube à revoir ses contrôles d’âge par IA, déclarant à Ars : « Même s’ils ne répondent pas immédiatement, nous continuerons à faire du bruit jusqu’à ce qu’ils le fassent. »

    Source et plus: https://arstechnica.com/tech-policy/2025/08/50k-youtubers-rage-against-ai-spying-that-could-expose-identities/

    Vu l’âge mental (et le manque d’éducation) de la majorité des internautes, c’est une mesure qui ferais des ravages chez les adultes :lol:

    Et je ne compte même pas les “influenceurs” et l’immense masse de sombres crétins qui les suivent.
    Ce serais aussi la fin de TikTok.

  • duJambonundefined

    Pourquoi c'est une erreur de demander aux chatbots quelles sont leurs erreurs

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    1
    0 Votes
    1 Messages
    25 Vues
    duJambonundefined

    Lorsqu’un problème survient avec un assistant IA, notre réflexe est de lui demander directement : « Que s’est-il passé ? » ou « Pourquoi as-tu fait ça ? » C’est un réflexe naturel : après tout, si un humain commet une erreur, nous lui demandons des explications. Mais avec les modèles IA, cette approche fonctionne rarement, et cette envie de poser des questions révèle une méconnaissance fondamentale de la nature et du fonctionnement de ces systèmes.

    Un incident récent avec l’assistant de codage IA de Replit illustre parfaitement ce problème. Lorsque l’outil d’IA a supprimé une base de données de production, l’utilisateur Jason Lemkin lui a posé des questions sur les fonctionnalités de restauration. Le modèle d’IA a affirmé avec assurance que les restaurations étaient « impossibles dans ce cas » et qu’il avait « détruit toutes les versions de la base de données ». Cela s’est avéré totalement faux : la fonctionnalité de restauration a parfaitement fonctionné lorsque Lemkin l’a essayée lui-même.

    Après que xAI a récemment annulé la suspension temporaire du chatbot Grok, les utilisateurs lui ont directement demandé des explications. Il a avancé de multiples raisons contradictoires pour son absence, dont certaines étaient suffisamment controversées pour que les journalistes de NBC écrivent à propos de Grok comme s’il s’agissait d’une personne ayant un point de vue cohérent, intitulant un article : « Grok de xAI propose des explications politiques à son retrait du service. »

    Pourquoi un système d’IA fournirait-il des informations aussi fausses sur ses propres capacités ou ses erreurs ? La réponse réside dans la compréhension de ce que sont réellement les modèles d’IA, et de ce qu’ils ne sont pas.

    Il n’y a personne à la maison

    Le premier problème est conceptuel : vous ne vous adressez pas à une personnalité, une personne ou une entité cohérente lorsque vous interagissez avec ChatGPT, Claude, Grok ou Replit. Ces noms suggèrent des agents individuels dotés d’une connaissance d’eux-mêmes, mais c’est une illusion créée par l’interface conversationnelle. En réalité, vous guidez un générateur de texte statistique pour qu’il produise des résultats en fonction de vos invites.

    Il n’existe pas de « ChatGPT » cohérent pour interroger ses erreurs, pas d’entité « Grok » unique capable de vous expliquer l’échec, pas de personnage « Replit » fixe capable de savoir si des restaurations de base de données sont possibles. Vous interagissez avec un système qui génère du texte apparemment plausible à partir de modèles issus de ses données d’entraînement (généralement formées il y a des mois ou des années), et non avec une entité dotée d’une véritable conscience d’elle-même ou d’une connaissance du système, qui a tout lu sur elle-même et s’en souvient d’une manière ou d’une autre.

    Une fois qu’un modèle de langage d’IA est entraîné (processus laborieux et énergivore), ses connaissances fondamentales sur le monde sont intégrées à son réseau neuronal et sont rarement modifiées. Toute information externe provient d’une invite fournie par l’hôte du chatbot (tel que xAI ou OpenAI), de l’utilisateur ou d’un outil logiciel utilisé par le modèle d’IA pour récupérer des informations externes à la volée.

    Dans le cas de Grok ci-dessus, la principale source de réponse du chatbot proviendrait probablement de rapports contradictoires trouvés lors d’une recherche de publications récentes sur les réseaux sociaux (à l’aide d’un outil externe), plutôt que d’une quelconque connaissance de soi, comme on pourrait s’y attendre de la part d’un humain doté de la parole. Au-delà de cela, il inventera probablement quelque chose grâce à ses capacités de prédiction de texte. Lui demander pourquoi il a agi ainsi ne fournira donc aucune réponse pertinente.

    L’impossibilité de l’introspection du LLM

    Les grands modèles de langage (LLM) ne peuvent à eux seuls évaluer efficacement leurs propres capacités, et ce pour plusieurs raisons. Ils manquent généralement d’introspection dans leur processus d’apprentissage, n’ont pas accès à l’architecture système environnante et ne peuvent pas déterminer leurs propres limites de performance. Lorsqu’on demande à un modèle d’IA ce qu’il peut ou ne peut pas faire, il génère des réponses basées sur les schémas observés dans les données d’apprentissage concernant les limites connues des modèles d’IA précédents, fournissant ainsi des suppositions éclairées plutôt qu’une auto-évaluation factuelle du modèle actuel avec lequel vous interagissez.

    Une étude de 2024 menée par Binder et al. a démontré expérimentalement cette limite. Si les modèles d’IA pouvaient être entraînés à prédire leur propre comportement lors de tâches simples, ils échouaient systématiquement lors de « tâches plus complexes ou nécessitant une généralisation hors distribution ». De même, une recherche sur l’« introspection récursive » a révélé que, sans retour externe, les tentatives d’autocorrection dégradaient en réalité les performances du modèle : l’auto-évaluation de l’IA aggravait la situation, au lieu de l’améliorer.

    Cela conduit à des situations paradoxales. Un même modèle peut affirmer avec assurance l’impossibilité de tâches qu’il peut réellement exécuter, ou, à l’inverse, se déclarer compétent dans des domaines où il échoue systématiquement. Dans le cas de Replit, l’affirmation de l’IA selon laquelle les retours en arrière étaient impossibles ne reposait pas sur une connaissance réelle de l’architecture du système ; il s’agissait d’une fabulation apparemment plausible, générée à partir de modèles d’entraînement.

    Imaginez ce qui se passe lorsque vous demandez à un modèle d’IA pourquoi il a commis une erreur. Le modèle génère une explication apparemment plausible, car c’est ce qu’exige la complétion de motifs ; après tout, on trouve de nombreux exemples d’explications écrites d’erreurs sur Internet. Mais l’explication de l’IA n’est qu’un simple texte généré, et non une analyse authentique de ce qui s’est passé. Elle invente une histoire qui semble raisonnable, sans accéder à un quelconque journal d’erreurs ni à un état interne.

    Contrairement aux humains, capables d’introspecter et d’évaluer leurs propres connaissances, les modèles d’IA ne disposent pas d’une base de connaissances stable et accessible qu’ils peuvent interroger. Ce qu’ils « savent » ne se manifeste que par la suite d’invites spécifiques. Chaque invite agit comme une adresse distincte, pointant vers des parties différentes, parfois contradictoires, de leurs données d’entraînement, stockées sous forme de pondérations statistiques dans les réseaux neuronaux.

    Cela signifie qu’un même modèle peut donner des évaluations complètement différentes de ses propres capacités selon la façon dont vous formulez votre question. Demandez « Savez-vous écrire du code Python ? » et vous pourriez obtenir un oui enthousiaste. Demandez « Quelles sont vos limites en programmation Python ? » et vous pourriez obtenir une liste de choses que le modèle affirme ne pas pouvoir faire, même s’il les fait régulièrement avec succès.

    Le caractère aléatoire inhérent à la génération de texte par l’IA aggrave ce problème. Même avec des invites identiques, un modèle d’IA peut donner des réponses légèrement différentes sur ses propres capacités à chaque fois que vous le lui demandez.

    D’autres couches façonnent également les réponses de l’IA

    Même si un modèle de langage connaissait parfaitement son propre fonctionnement, d’autres couches des applications de chatbots IA pourraient être totalement opaques. Par exemple, les assistants IA modernes comme ChatGPT ne sont pas des modèles uniques, mais des systèmes orchestrés de plusieurs modèles IA fonctionnant ensemble, chacun ignorant largement l’existence ou les capacités des autres. Par exemple, OpenAI utilise des modèles de couche de modération distincts , dont les opérations sont totalement indépendantes des modèles de langage sous-jacents générant le texte de base.

    Lorsque vous interrogez ChatGPT sur ses capacités, le modèle de langage qui génère la réponse ignore ce que la couche de modération pourrait bloquer, les outils disponibles dans le système global, ni le post-traitement éventuel. C’est comme interroger un service d’une entreprise sur les capacités d’un autre service avec lequel il n’a jamais interagi.

    Plus important encore, les utilisateurs orientent constamment les résultats de l’IA via leurs invites, même sans s’en rendre compte. Lorsque Lemkin a demandé à Replit si les restaurations étaient possibles après la suppression d’une base de données, son inquiétude a probablement suscité une réponse en phase avec cette inquiétude : il a expliqué pourquoi la récupération pourrait être impossible plutôt qu’il n’a évalué avec précision les capacités réelles du système.

    Cela crée une boucle de rétroaction dans laquelle les utilisateurs inquiets qui demandent « Avez-vous tout détruit ? » sont plus susceptibles de recevoir des réponses confirmant leurs craintes, non pas parce que le système d’IA a évalué la situation, mais parce qu’il génère un texte qui correspond au contexte émotionnel de l’invite.

    Après avoir passé toute une vie à écouter des humains expliquer leurs actions et leurs processus de pensée, nous avons cru que ces explications écrites devaient reposer sur une certaine connaissance de soi. Or, ce n’est pas le cas des masters en droit, qui se contentent d’imiter ces modèles textuels pour deviner leurs propres capacités et faiblesses.

    Source: https://arstechnica.com/ai/2025/08/why-its-a-mistake-to-ask-chatbots-about-their-mistakes/

  • Violenceundefined

    [Dossier] Syrian Electronic Army : Les hackers d'Assad vs Wall Street

    Planifier Épinglé Verrouillé Déplacé Discussions générales syrian electronic army wall street bachar al-assad syrie hacking
    1
    0 Votes
    1 Messages
    33 Vues
    Violenceundefined

    Un faux tweet, 3 minutes de chaos, 136,5 milliards de dollars évaporés. Non, c’est pas Elon Musk qui a encore fait des siennes sur Twitter, mais bien une bande de hackers syriens qui a réussi le plus gros market crash de l’histoire en 140 caractères. Bienvenue dans l’univers complètement barré de la Syrian Electronic Army.

    Beaucoup ont creusé cette histoire pendant des années sans vraiment comprendre toutes les ramifications politiques, mais avec la chute du régime Assad en décembre 2024, on peut enfin reconstituer le puzzle complet de cette organisation qui a terrorisé les médias occidentaux pendant près d’une décennie.

    Bon, pour comprendre comment des mecs dans un bureau à Damas ont pu faire trembler Wall Street, il faut remonter à 1989. À l’époque où on jouait tous à Tetris sur Game Boy, Bassel al-Assad, le frère aîné de Bashar et héritier présomptif du trône syrien, fonde la Syrian Computer Society. L’objectif affiché c’est de démocratiser l’informatique en Syrie, mais en réalité, il s’agit de créer les fondations d’une infrastructure numérique contrôlée par le clan Assad.

    Quand Bassel se tue dans un accident de voiture en 1994 (il roulait à 240 km/h sur la route de l’aéroport de Damas dans le brouillard… le mec n’était pas très prudent), Bashar hérite de tout : le destin politique et la présidence de la Syrian Computer Society. Le futur dictateur, qui était ophtalmologue à Londres, se passionne alors pour les nouvelles technologies et supervise personnellement l’introduction d’Internet en Syrie.

    Ce qui est fort dans cette histoire, c’est que Assad avait tout de suite compris dès les années 90, tout le potentiel stratégique d’Internet. Pendant que nos dirigeants européens découvraient encore le Minitel, lui posait déjà les bases d’une cyberguerre moderne. Au bout d’un moment, sa femme Asma a alors repris le contrôle de la Syrian Computer Society, transformant progressivement l’organisation en pépinière de cyber-soldats.

    En 2000, Bashar devient président et garde un œil attentif sur le développement numérique du pays. La Syrian Computer Society devient le seul registrar de noms de domaine syriens et contrôle l’infrastructure Internet nationale via SCS-NET, son propre FAI. Puis arrive 2011 et les Printemps arabes. Les manifestations éclatent en Syrie, les réseaux sociaux s’embrasent, et Assad comprend qu’il a besoin d’une arme numérique pour contrôler le narratif. Le 5 mai 2011, la Syrian Computer Society enregistre discrètement le domaine syrian-es.com via la Syrian Telecommunications Establishment.

    La Syrian Electronic Army vient officiellement de naître.

    Le truc génial (enfin, façon de parler), c’est que contrairement aux groupes de hackers anonymes classiques, la SEA opérait presque à visage découvert. Ces mecs étaient tellement protégés par le régime qu’ils se permettaient de défiler dans les rues de Damas avec des gilets aux couleurs du groupe !

    Alors, qui sont ces cyber-warriors du régime Assad ? Et bien voici les profils des principaux acteurs, et vous allez voir, c’est un sacré casting.

    Ahmad Umar Agha, alias “Th3 Pr0” - Le prodige négligent : Ahmad, 22 ans à l’époque de ses principaux exploits, incarne parfaitement la génération de hackers syriens formés dans l’écosystème Assad. Le FBI l’a ajouté à sa liste des cyber-criminels les plus recherchés avec une récompense de 100 000 dollars. Pourquoi ? Parce que ce génie s’est fait identifié à cause de son compte Gmail [email protected] créé en 2010.


    – Ahmad Umar Agha

    Le mec envoyait ses documents d’identité personnels et des photos de famille par email et bien sûr, il se connectait souvent à ses comptes depuis des adresses IP syriennes non masquées. J’ai vu des script kiddies de 13 ans se protéger mieux que lui…

    Ahmad dirigeait la division “opérations spéciales” de la SEA. Selon le FBI, il était spécialisé dans les attaques de spear-phishing ultra-sophistiquées, capable de créer de faux emails tellement convaincants que même des journalistes expérimentés tombaient dans le panneau. Entre 2011 et 2014, il a comme ça compromis des dizaines d’agences gouvernementales américaines, des médias et des organisations privées.

    Firas Dardar, alias “The Shadow” - L’homme de l’ombre pas si discret : Firas, 27 ans, était le binôme technique d’Ahmad. Surnommé “The Shadow”, il était censé être l’expert en furtivité du groupe. Raté ! Comme son complice, il a multiplié les erreurs de sécurité qui ont permis au FBI de le traquer.

    Dardar était l’expert en ingénierie sociale de l’équipe et sa spécialité c’était de créer des pages de connexion factices tellement bien foutues qu’elles trompaient même les équipes IT des grandes rédactions. Il avait développé un système de phishing multi-étapes où la première page redirige vers une seconde, puis une troisième, pour mieux brouiller les pistes. Du travail d’orfèvre !

    Et à partir de 2013, Dardar et un certain Peter Romar ont monté un business parallèle d’extorsion. Ils hackaient des entreprises et menaçaient de détruire leurs données sauf si elles payaient une rançon. L’entrepreneuriat version cyber-terroriste !

    Peter Romar - Le blanchisseur d’argent : Ce mec de 36 ans était le troisième larron du groupe d’extorsion. Son job ? Contourner les sanctions internationales pour récupérer l’argent des rançons. Quand les victimes ne pouvaient pas payer directement en Syrie à cause des sanctions, Romar servait d’intermédiaire.

    Arrêté en Allemagne et extradé aux États-Unis en mai 2016, il a plaidé coupable en septembre 2016. Il risquait 5 ans de prison. Au moins un qui s’est fait choper !

    Haidara Suleiman - Le prince héritier du cyber-empire : Voici le personnage le plus intéressant de toute l’histoire. Haidara n’est pas un hacker lambda, c’est le fils de Bahjat Suleiman, l’un des hommes les plus puissants du régime Assad. Bahjat dirigeait la branche interne de la Direction générale du renseignement et était considéré comme le mentor et confident d’Assad.

    Et Haidara cumule les casquettes : rédacteur en chef du journal pro-régime Baladna, membre dirigeant de la Syrian Electronic Army, et surtout… gestionnaire de la page Facebook officielle de Bashar al-Assad ! Le fils d’un chef des services secrets qui gère les réseaux sociaux du dictateur ET coordonne les cyberattaques contre l’opposition, c’est comme si le fils du patron de la DGSE gérait le Twitter de Macron tout en hackant Le Monde !

    Yaser al-Sadeq - Le commandant qui aimait les caméras : Yaser se proclamait “commandant” de la Syrian Electronic Army et adorait apparaître dans les médias syriens en tenue militaire. Ce type était l’antithèse du hacker anonyme classique puisqu’il cherchait la reconnaissance publique et revendiquait fièrement chaque attaque.

    La période 2013-2014 marque l’apogée de la Syrian Electronic Army. Leurs techniques étaient d’une redoutable efficacité, mélangeant ingénierie sociale, exploitation de vulnérabilités et manipulation psychologique. Certaines de leurs attaques étaient du grand art car les hackers syriens avaient développé une méthode imparable qui fait encore des dégâts aujourd’hui.

    – Voici leur recette secrète (bon, plus si secrète que ça maintenant) :

    Étape 1 : La reconnaissance - Ils épluchaient les réseaux sociaux et les organigrammes des rédactions pour identifier les employés ayant accès aux comptes Twitter/Facebook officiels. LinkedIn était leur terrain de jeu favori pour cartographier les équipes. Un peu comme des stalkers professionnels quoi !

    Étape 2 : L’email d’hameçonnage - Ils envoyaient des emails ultra-convaincants, souvent en usurpant l’identité d’un collègue ou d’un service IT interne. Le message contenait toujours un prétexte crédible : “urgent, problème de sécurité sur votre compte”, “nouvelle procédure de connexion obligatoire”, “document exclusif sur la Syrie à consulter”. Les journalistes adorent les scoops, et eux le savaient !

    Étape 3 : La page piégée - Le lien menait vers une fausse page de connexion, parfaite copie de Google, Facebook ou du système interne de l’entreprise. Ces pages étaient tellement bien faites que n’importe qui aurait pu se faire avoir un jour de fatigue. Une fois les identifiants saisis, hop, les hackers avaient ensuite accès aux comptes.

    Étape 4 : L’escalade - Avec un premier compte compromis, ils envoyaient des emails aux contacts de la victime pour étendre leur emprise. “Salut, peux-tu vérifier ce document urgent ?” avec un nouveau lien piégé. C’est comme ça qu’ils ont réussi à compromettre des rédactions entières !

    Le hack du siècle se déroule le 23 avril 2013 à 13h07, heure de New York. Le compte Twitter officiel d’Associated Press (@AP), suivi par près de 2 millions de personnes, publie ce tweet :

    Breaking: Two Explosions in the White House and Barack Obama is injured

    En 60 secondes, c’est la panique totale. Les algorithmes de trading haute fréquence, programmés pour réagir aux breaking news, vendent massivement. Le Dow Jones plonge de 143 points. En 3 minutes, c’est 136,5 milliards de dollars de capitalisation boursière s’évaporent. Wall Street vit littéralement l’apocalypse en direct.

    13h10, l’AP confirme que son compte a été hacké. Jay Carney, porte-parole de la Maison Blanche, précise que “le président va bien”. Les marchés se redressent en 6 minutes, mais le mal est fait. La SEA venait de prouver qu’un simple tweet pouvait déclencher un chaos financier planétaire.

    Dans une interview exclusive avec Vice, les hackers de la SEA ont admis :

    Oui, on s’attendait à des dégâts parce qu’Associated Press est une agence de confiance aux États-Unis. Les Américains y croient, donc on savait qu’il y aurait un énorme chaos.

    Mission accomplie les gars !

    Pas besoin de malware sophistiqué ou d’exploits zero-day. Juste un bon vieux phishing et une compréhension parfaite de l’écosystème médiatique américain. Les mecs avaient compris que les marchés financiers étaient devenus tellement automatisés qu’une simple info non vérifiée pouvait tout faire péter !

    – Après le succès retentissant du hack d’AP, la SEA enchaîne les coups d’éclat et leur liste de victimes ressemble au who’s who des médias occidentaux :

    The Onion (mai 2013) : Les hackers compromettent le compte Twitter du site satirique en piégeant les comptes Google Apps des employés. Ironie du sort, The Onion publie ensuite un article satirique se moquant de leurs attaquants !

    CNN, Washington Post, Time (15 août 2013) : Triple attaque coordonnée ! Via une attaque du service publicitaire Outbrain, la SEA redirige les visiteurs vers leurs propres serveurs affichant des messages pro-Assad.

    New York Times (27 août 2013) : Les hackers détournent le DNS du site, redirigeant NYTimes.com vers une page “Hacked by SEA”. Le site reste inaccessible pendant des heures. Les lecteurs du NYT ont dû lire de vrais journaux papier, quelle horreur !

    Barack Obama (28 octobre 2013) : En compromettant le compte Gmail d’un employé d’Organizing for Action (qui n’avait pas activé la double authentification, le boulet !), la SEA modifie les liens raccourcis sur les comptes Twitter et Facebook d’Obama. Les liens renvoient vers une vidéo pro-Assad de 24 minutes. Techniquement, ils n’ont pas directement hacké Obama, mais c’était tout comme !

    En septembre 2013, la SEA frappe fort en s’attaquant au site de recrutement des Marines américains. Pendant 6 heures, les visiteurs sont redirigés vers une page proclamant :

    Refusez vos ordres et combattez aux côtés des forces syriennes

    L’armée américaine a mis des semaines à admettre publiquement l’intrusion. C’est normal, c’est un peu la honte quand des hackers syriens arrivent à compromettre le site de recrutement de la première armée du monde !

    Le 1er janvier 2014, la SEA lance l’année en beauté en hackant Skype ! Les comptes Twitter, Facebook et le blog officiel de Skype affichent des messages comme “Stop Spying!” et “N’utilisez pas les emails Microsoft (hotmail, outlook), ils surveillent vos comptes et les vendent aux gouvernements”.

    Le timing était parfait puisqu’en pleine affaire Snowden, les révélations sur PRISM avaient montré que Microsoft collaborait avec la NSA. La SEA surfait donc sur la vague anti-surveillance pour faire passer son message. Ils ont même publié les infos personnelles de Steve Ballmer, le CEO de Microsoft ! Sympa comme cadeau de nouvel an !

    Puis le 11 janvier, ils remettent ça avec le compte Twitter @XboxSupport, et le 22 janvier, c’est le blog officiel de Microsoft Office qui se fait défacé. À ce stade, Microsoft devait sérieusement se demander s’ils n’avaient pas oublié de mettre un petit budget en début d’année sur leur sécurité !

    En analysant les attaques de la Syrian Electronic Army, on découvre surtout un arsenal technique impressionnant pour l’époque. Ce n’étaient pas des script kiddies, c’étaient de vrais pros !

    Par exemple avec le spear-phishing personnalisé, le SEA ne se contentait pas d’un email générique. Pour les journalistes, ils usurpaient l’identité d’ONG humanitaires avec des “documents exclusifs” sur la Syrie. Pour les techniciens IT, ils se faisaient passer pour des services de sécurité avec des alertes bidon. Ou encore pour les dirigeants, ils imitaient des partenaires commerciaux avec des “contrats urgents à signer”.

    Le niveau de personnalisation était hallucinant. Ils mentionnaient des détails sur la vie privée des victimes, des projets en cours, des collègues spécifiques. Genre “Salut John, comme on en a parlé avec Sarah lors du meeting de mardi dernier…”. Fort !

    Sur l’exploitation de CMS obsolètes, la SEA excellait dans l’exploitation de failles dans les systèmes de gestion de contenu mal mis à jour. WordPress, Joomla, Drupal… Dès qu’une vulnérabilité était découverte, ils scannaient automatiquement des milliers de sites pour identifier les versions obsolètes.

    C’est comme ça qu’ils ont réussi à défacer tant de sites médiatiques. Les admins sys qui oubliaient de faire leurs mises à jour se retrouvaient alors avec un beau logo SEA en page d’accueil. La base quoi !

    Le DNS hijacking était également une de leurs techniques les plus vicieuses. Cela consistait à compromettre les serveurs DNS des hébergeurs. En modifiant les enregistrements DNS, ils pouvaient rediriger le trafic d’un site légitime vers leurs propres serveurs. Les visiteurs tapaient l’adresse habituelle, mais arrivaient sur une page de propagande pro-Assad.

    Et puis il y avait BlackWorm RAT : À partir de 2014, la SEA (ou plus précisément la Syrian Malware Team, leur division malware) développe ses propres outils. BlackWorm était un trojan espion distribué via de fausses apps imitant des outils de communication sécurisée.

    Le malware existait en deux versions : la v0.3.0 originale et la Dark Edition v2.1. Cela permettait de tuer des processus Windows, redémarrer le système, collecter les infos système, copier sur USB avec autorun, contourner l’UAC, désactiver les firewalls, se propager sur le réseau… Du grand classique mais très efficace !

    Une fois installé, BlackWorm collectait contacts, messages, géolocalisation et même les enregistrements audio. Les dissidents syriens qui pensaient utiliser une app sécurisée se retrouvaient alors complètement surveillés. Pas cool !

    Puis en 2017, quelque chose change dans la stratégie de la Syrian Electronic Army. Le groupe abandonne progressivement les opérations de hacking pour se concentrer sur la guerre informationnelle et la propagande.

    Yaser al-Sadeq l’explique dans une interview : “Avant, on travaillait en secret sur l’axe militaire. Maintenant que le gouvernement a gagné, on veut devenir les auxiliaires médiatiques de l’armée syrienne.”

    Cette version 2017 de la SEA n’a plus grand-chose à voir avec le groupe underground des débuts. Al-Sadeq organise des défilés publics dans Damas, ses hackers portent des uniformes avec le logo SEA, ils donnent des interviews à la télé.

    Et plutôt que de pirater des sites web, la nouvelle SEA se concentre sur la création de fake news. En 2021, Facebook découvre et supprime un réseau de faux comptes gérés par la SEA ciblant l’opposition syrienne, les Casques blancs et les combattants kurdes avec de la désinformation massive.

    Leurs techniques ont donc évolué, mais l’objectif reste le même : contrôler le narratif, sauf qu’au lieu de pirater le compte Twitter d’AP, ils créent des milliers de comptes pour noyer l’info. C’est moins spectaculaire, mais tout aussi efficace !

    Puis le 8 décembre 2024, c’est la fin. Le régime Assad s’effondre face à l’offensive des rebelles menés par Hayat Tahrir al-Sham et Bashar fuit vers la Russie avec sa famille, mettant fin à plus de 50 ans de dictature familiale.

    Avec la chute du régime, la Syrian Electronic Army perd sa raison d’être, Yaser al-Sadeq et ses troupes disparaissent dans la nature, Haidara Suleiman s’exile probablement avec papa et Ahmad Agha et Firas Dardar restent introuvables et sont encore aujourd’hui sur la liste des plus recherchés du FBI avec 100 000 dollars de récompense sur leur tête.

    Cette organisation qui se vantait de maîtriser l’information n’a pas vu venir la chute de son propre camp et leurs talents en cyber-guerre n’ont pas suffi à sauver Assad. C’est le karma !

    Tchao !

    L’attaque contre AP reste LE cas d’école sur la fragilité des marchés face aux fake news et depuis, plusieurs incidents similaires ont eu lieu, la preuve que les gens n’apprennent pas vite et que les algos de trading sont toujours aussi cons.

    En ciblant les médias occidentaux, la SEA a normalisé l’idée que l’info était un champ de bataille et aujourd’hui, que ce soit l’Ukraine, Gaza, Taiwan… partout, la guerre de l’info fait rage.

    Bref, la Syrie c’est peut-être pas la Silicon Valley, mais ses hackers ont réussi à faire crasher Wall Street donc ça remet un peu les pendules à l’heure sur la prétendue supériorité technologique occidentale !

    – Sources :

    U.S. Department of Justice - Syrian Electronic Army Charges, Washington Post - AP Hack Market Crash, NPR - Syrian Electronic Army Overview, Wikipedia - Syrian Electronic Army, Washington Post - SEA Profile, The Hacker News - Skype Hack, Vice - SEA Interview

    https://korben.info/syrian-electronic-army-hackers-assad-cyber-guerre.html

  • Raccoonundefined

    Google perd son appel contre Epic Games et doit réformer son magasin d’applications mobiles

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech google epic games
    1
    3 Votes
    1 Messages
    32 Vues
    Raccoonundefined

    L’entreprise a désormais l’obligation de permettre aux développeurs d’intégrer sur Android leurs propres systèmes de paiement ou de proposer leurs applications sur des plateformes alternatives à Google Play.

    Le feuilleton judiciaire durait depuis cinq ans : Google a perdu, jeudi 31 juillet, son appel contre Epic Games, qui édite notamment le jeu vidéo Fortnite. Désormais, l’entreprise doit autoriser l’installation sur les téléphones utilisant son système d’exploitation mobile, Android, de boutiques d’applications concurrentes à la sienne, Google Play.

    En 2023, un jury avait déjà reconnu le géant américain d’Internet coupable de monopole sur le marché de la distribution d’applications, donnant raison à Epic Games, à l’origine de la procédure. Google avait déposé un recours, qui vient d’être rejeté par la cour d’appel de San Francisco. Sa condamnation s’applique donc à présent : la firme doit permettre aux développeurs d’applications mobiles d’intégrer leurs propres systèmes de paiement, ou de proposer leurs applications sur des plateformes alternatives à Google Play, comme celle d’Epic, l’Epic Games Store, qui permet d’acheter et de jouer à des jeux vidéo.

    « Victoire totale dans l’appel Epic vs Google, s’est félicité Tim Sweeney, patron d’Epic Games, sur le réseau social X. Grâce à ce verdict, l’Epic Games Store va pouvoir arriver sur Google Play. » « Cette décision nuira gravement à la sécurité des utilisateurs, limitera le choix et sapera l’innovation qui a toujours été au cœur de l’écosystème Android », a de son côté réagi Lee-Anne Mulholland, vice-présidente chargée des questions de régulation chez Google, dans une déclaration transmise à l’Agence France-Presse.

    Lire la chronique | Article réservé à nos abonnés Google, Apple vs Epic Games : « Le monopole des géants du numérique s’érode trop doucement »

    Le feuilleton judiciaire durait depuis cinq ans : Google a perdu, jeudi 31 juillet, son appel contre Epic Games, qui édite notamment le jeu vidéo Fortnite. Désormais, l’entreprise doit autoriser l’installation sur les téléphones utilisant son système d’exploitation mobile, Android, de boutiques d’applications concurrentes à la sienne, Google Play.

    En 2023, un jury avait déjà reconnu le géant américain d’Internet coupable de monopole sur le marché de la distribution d’applications, donnant raison à Epic Games, à l’origine de la procédure. Google avait déposé un recours, qui vient d’être rejeté par la cour d’appel de San Francisco. Sa condamnation s’applique donc à présent : la firme doit permettre aux développeurs d’applications mobiles d’intégrer leurs propres systèmes de paiement, ou de proposer leurs applications sur des plateformes alternatives à Google Play, comme celle d’Epic, l’Epic Games Store, qui permet d’acheter et de jouer à des jeux vidéo.

    « Victoire totale dans l’appel Epic vs Google, s’est félicité Tim Sweeney, patron d’Epic Games, sur le réseau social X. Grâce à ce verdict, l’Epic Games Store va pouvoir arriver sur Google Play. » « Cette décision nuira gravement à la sécurité des utilisateurs, limitera le choix et sapera l’innovation qui a toujours été au cœur de l’écosystème Android », a de son côté réagi Lee-Anne Mulholland, vice-présidente chargée des questions de régulation chez Google, dans une déclaration transmise à l’Agence France-Presse.

    Lire la chronique | Article réservé à nos abonnés Google, Apple vs Epic Games : « Le monopole des géants du numérique s’érode trop doucement »

    Source : lemonde.fr

  • Raccoonundefined

    Près d'un jeune sur deux au Royaume-Uni préférerait un monde sans internet, selon une étude.

    Planifier Épinglé Verrouillé Déplacé Discussions générales numérique
    1
    1 Votes
    1 Messages
    33 Vues
    Raccoonundefined

    Ils dénoncent les usages toxiques et addictifs d’une partie du numérique

    Une étude récente menée au Royaume-Uni révèle une donnée qui bouscule les idées reçues : 46 % des jeunes de 16 à 21 ans déclarent qu’ils préféreraient vivre dans un monde sans internet. Ce constat étonnant, publié par le British Standards Institution (BSI), soulève une question fondamentale : la génération Z, pourtant née dans l’ère numérique, serait-elle en train de rejeter le monde hyperconnecté dans lequel elle a grandi ? Une situation qui n’est pas sans rappeler le livre J’ai 30 ans et l’ancien internet me manque dans lequel Marie Le Conte décrit avec nostalgie comment le monde en ligne était meilleur au début du siècle.

    Contexte : une enquête révélatrice d’un malaise profond ?

    L’étude, réalisée à l’occasion de la Journée mondiale de l’accès numérique, visait à mesurer l’évolution des perceptions et comportements liés à la technologie chez les jeunes. Résultat : près de 70 % des jeunes interrogés affirment se sentir moins bien dans leur peau après avoir utilisé les réseaux sociaux. Les plateformes initialement conçues pour connecter les individus et faciliter les échanges semblent désormais associées à une détérioration du bien-être émotionnel.

    Au-delà de ce chiffre, le rapport souligne aussi une tendance inquiétante : 42 % des jeunes avouent avoir menti sur leur âge en ligne, et une proportion similaire cache à leurs proches leurs activités numériques. 40 % utilisent des comptes secondaires, et 27 % déclarent s’être fait passer pour quelqu’un d’autre sur internet.

    Quand les réseaux sociaux deviennent des sources d’anxiété

    Selon une nouvelle enquête, près de la moitié des jeunes préféreraient vivre dans un monde où l’internet n’existerait pas.

    Les réseaux sociaux – TikTok, Instagram, Snapchat – sont souvent désignés comme les principaux coupables. La quête de validation numérique, la comparaison constante avec des standards de beauté ou de réussite idéalisés, la peur de manquer quelque chose (FOMO), autant de facteurs qui contribuent à une anxiété croissante.

    Les jeunes témoignent de plus en plus souvent d’un sentiment de dépendance, de fatigue cognitive, d’insomnies causées par les écrans, voire d’une perte d’identité dans un univers où l’apparence l’emporte souvent sur l’authenticité.

    L’étude révèle que près de 70 % des jeunes de 16 à 21 ans se sentent moins bien dans leur peau après avoir passé du temps sur les médias sociaux.

    Un rejet partiel… mais croissant

    Ce rejet d’internet n’est pas total. Il ne s’agit pas d’un refus technologique absolu, mais d’une remise en question des usages actuels. Les jeunes ne rejettent pas l’accès à l’information, l’e-commerce ou les outils d’apprentissage en ligne. Ce qu’ils souhaitent remettre en cause, ce sont les usages toxiques et addictifs d’une partie du numérique, notamment ceux liés aux réseaux sociaux.

    À cet égard, la moitié des répondants se disent favorables à l’instauration d’un « couvre-feu numérique », qui limiterait l’accès à certaines applications (comme TikTok ou Instagram) après 22h, tandis que 46 % ont déclaré qu’ils préféreraient être jeunes dans un monde sans Internet. Le gouvernement britannique étudie d’ailleurs la possibilité d’imposer ce type de restriction pour protéger la santé mentale des jeunes. Une idée controversée, mais révélatrice du malaise ambiant.

    Un quart des personnes interrogées passent quatre heures ou plus par jour sur les médias sociaux, tandis que 42 % d’entre elles admettent mentir à leurs parents et tuteurs sur ce qu’elles font en ligne.

    En ligne, 42 % ont déclaré avoir menti sur leur âge, 40 % ont admis avoir un compte leurre ou « brûleur », et 27 % ont déclaré avoir prétendu être une personne complètement différente.

    Une question de santé publique

    Les résultats ont été obtenus après que le secrétaire à la technologie, Peter Kyle, a laissé entendre que le gouvernement étudiait la possibilité de rendre les heures de fermeture obligatoires pour certaines applications telles que TikTok et Instagram.

    Des spécialistes, comme Rani Govender, responsable de la politique de sécurité des enfants en ligne à la NSPCC (National Society for the Prevention of Cruelty to Children), soulignent que les simples restrictions horaires ne suffisent pas. Pour elle, les « couvre-feux numériques », bien qu’utiles, ne peuvent pas empêcher les enfants d’être exposés à des contenus nuisibles en ligne sans que d’autres mesures soient mises en place : « Il faut bien comprendre qu’un couvre-feu numérique ne suffira pas à protéger les enfants des risques auxquels ils sont exposés en ligne. Ils pourront voir tous ces risques à d’autres moments de la journée et ils auront toujours le même impact », a-t-elle déclaré.

    Elle milite pour une transformation en profondeur : des plateformes conçues pour favoriser la sécurité, l’authenticité et le bien-être mental plutôt que l’addiction à l’écran. Govender estime que les entreprises et le gouvernement devaient avant tout veiller à ce que les enfants utilisent « des sites beaucoup plus sûrs et moins addictifs ».

    Ce discours rejoint celui de nombreux psychologues et chercheurs qui appellent à une « écologie numérique », capable d’encadrer les algorithmes, de valoriser les interactions humaines réelles et d’éviter la surstimulation constante.

    Une jeunesse en quête de déconnexion

    L’étude, menée par la British Standards Institution, a interrogé 1 293 jeunes et a révélé que 27 % des personnes interrogées ont partagé leur position en ligne avec des inconnus.

    Dans la même enquête, les trois quarts des personnes interrogées ont déclaré avoir passé plus de temps en ligne à cause de la pandémie, tandis que 68 % d’entre elles ont estimé que le temps passé en ligne était préjudiciable à leur santé mentale.

    Andy Burrows, directeur général de la Molly Rose Foundation, une organisation caritative de prévention du suicide, a déclaré qu’il était « clair que les jeunes sont conscients des risques en ligne et, qui plus est, qu’ils veulent que les entreprises technologiques prennent des mesures pour les protéger ».

    Il a ajouté que les algorithmes peuvent fournir des contenus qui « peuvent rapidement s’enchevêtrer et entraîner les jeunes dans des trous de lapin de contenus nuisibles et angoissants, sans qu’ils en soient responsables ». De nouvelles lois sont « nécessaires de toute urgence pour intégrer enfin une approche sûre dès la conception de la réglementation, qui place les besoins des enfants et de la société avant ceux des grandes entreprises technologiques », a-t-il déclaré.

    En réaction à cette surcharge numérique, une nouvelle culture émerge : celle de la “détox digitale”. Clubs de lecture sans téléphone, événements « offline », balades en nature, activités manuelles… Ces initiatives, en pleine croissance, reflètent une volonté de reprendre le contrôle sur son temps, son attention et sa santé mentale.

    De plus en plus de jeunes partagent sur les réseaux… leur envie de s’en éloigner. Certains ferment temporairement leurs comptes, d’autres remplacent leur smartphone par un téléphone basique. L’absurde paradoxe d’une génération qui utilise internet pour prôner la déconnexion illustre bien l’ambivalence actuelle.

    Vers un nouveau rapport au numérique ?

    Loin de rejeter entièrement la technologie, ces jeunes posent une question essentielle : comment faire d’internet un outil au service de l’humain, et non l’inverse ? Ce débat dépasse la sphère individuelle. Il interpelle les parents, les éducateurs, les plateformes, mais aussi les gouvernements. Car la régulation d’un espace aussi vaste que le numérique demande une action collective.

    À l’école, la question de l’usage des smartphones fait déjà l’objet de vifs débats. Dans certaines écoles britanniques, des campagnes visent à interdire l’usage du smartphone pendant les cours, voire durant toute la journée scolaire, avec des résultats encourageants en termes de concentration et de climat scolaire.

    Daisy Greenwell : « La santé mentale des jeunes et leur droit à une enfance sûre et saine doivent passer avant le profit »

    Susan Taylor Martin, directrice générale de la BSI, a déclaré :

    « On a promis à la jeune génération que la technologie créerait des opportunités, améliorerait l’accès à l’information et rapprocherait les gens de leurs amis. Pourtant, notre étude montre que, parallèlement, elle expose les jeunes à des risques et, dans de nombreux cas, affecte négativement leur qualité de vie.

    « La technologie ne peut être une force pour le bien que si elle est soutenue par la confiance que la vie privée, la sécurité, la sûreté et le bien-être des personnes ne seront pas compromis dans le processus. Les entreprises qui créent ces services doivent donner la priorité aux besoins des utilisateurs finaux de tous âges, en particulier des adolescents, afin de garantir la protection de leur santé et de leur vie privée ».

    Daisy Greenwell, cofondatrice et directrice de Smart Phone Free Childhood, a déclaré :

    « Le fait que près de la moitié des jeunes préfèreraient grandir sans Internet devrait être un signal d’alarme pour nous tous.

    « Nous avons construit un monde où il est normal pour les enfants de passer des heures chaque jour dans des espaces numériques conçus pour les garder accros. Les jeunes demandent maintenant des limites - des couvre-feux, des contrôles d’âge, des limites significatives et une véritable protection. Ils sont prêts à changer.

    « Ce dont ils ont besoin maintenant, c’est que les adultes responsables - les gouvernements, les régulateurs et les leaders de la technologie - fassent un pas en avant et les rejoignent sur ce terrain. Pendant trop longtemps, les intérêts des puissantes entreprises technologiques ont été privilégiés au détriment du bien-être de la prochaine génération. Mais les parents du Royaume-Uni s’unissent aujourd’hui pour protéger l’enfance des algorithmes toxiques et addictifs colportés par les entreprises technologiques.

    « Nous avons l’occasion de réinitialiser le monde numérique dans lequel nos enfants grandissent. Leur santé mentale et leur droit à une enfance sûre et saine doivent passer avant le profit ».

    Conclusion : une génération critique, pas technophobe

    Cette génération Z, que l’on croyait inséparable de ses écrans, se révèle en réalité lucide, critique et exigeante. Elle ne rejette pas la technologie, mais réclame un numérique plus humain, plus sain, plus éthique.

    Le fait que près de la moitié des jeunes préfèreraient un monde sans internet n’est pas un fantasme rétrograde : c’est un signal d’alarme. Une invitation à repenser en profondeur notre rapport aux technologies. Et peut-être, à offrir aux nouvelles générations un futur numérique qui serve leur épanouissement, et non leur mal-être.

    Source : British Standard Institution et developpez.com

  • Violenceundefined

    Perplexity AI se fait choper la main dans le sac avec ses bots masqués qui contournent les règles

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech perplexity ai cloudflare ia
    1
    3 Votes
    1 Messages
    40 Vues
    Violenceundefined

    Perplexity AI s’est fait épingler par Cloudflare, pris la main dans le sac à contourner allègrement les règles du web avec leurs bots masqués. Et le plus fort dans tout ça c’est qu’ils nient tout en bloc.

    L’affaire a éclaté quand Cloudflare, qui s’occupe d’un cinquième du trafic internet mondial, a décidé de fouiner un peu dans les pratiques suspectes de certains bots IA. Et le verdict est tombé assez rapidement : Perplexity a recours à des crawlers furtifs qui se font passer pour de véritables navigateurs afin de s’emparer du contenu des sites web, même lorsque les propriétaires ont dit non par le biais du fameux fichier robots.txt.

    Ce qui rend cette histoire encore plus énervante, c’est la technique utilisée. Plutôt que d’employer leur user agent officiel “PerplexityBot”, les bots se déguisent en Chrome sur Windows 10.

    Cloudflare a mené ses propres expériences pour prouver la manœuvre. Ils ont conçu un site web accessible uniquement aux vrais user agents Chrome et Firefox, tout en bloquant explicitement PerplexityBot via le robots.txt. Les bots officiels de Perplexity sont bien arrêtés, mais étrangement, quand un utilisateur fait une requête sur Perplexity.ai, le contenu est tout de même récupéré.

    Comment ? Et bien grâce à des crawlers masqués, utilisant des ASN (Autonomous System Numbers) différents et des user agents trafiqués.

    La défense de Perplexity ? Un véritable morceau de bravoure. Leur PDG, Aravind Srinivas, affirme qu’ils ne contournent pas le robots.txt, mais qu’ils recourent à des “fournisseurs tiers” pour le crawling. En gros, “C’est panoupanous, c’est les autres.” Sauf qu’il ne veut pas révéler l’identité de ces mystérieux partenaires, prétextant un accord de confidentialité. Pratique, non ?

    Le problème dépasse largement le cadre de Perplexity car Wired et le développeur Robb Knight avaient déjà mené l’enquête en juin 2024 et découvert des indices similaires. Amazon Web Services a même lancé une investigation pour vérifier si Perplexity bafoue leurs conditions d’utilisation. Et en juin 2025, la BBC a menacé de poursuites judiciaires, exigeant que Perplexity cesse de scraper leur contenu et efface toutes les données collectées.

    Pour situer l’ampleur du phénomène, Cloudflare a déterminé que les bots IA représentent désormais 5% de tout le trafic bot identifié. OpenAI avec GPTBot est en tête, suivi de… PerplexityBot en neuvième position. Mais ça, c’est uniquement pour ceux qui jouent cartes sur table. Combien passent sous le radar avec des identités truquées ?

    La technique de contournement est d’ailleurs assez rusée car quand vous demandez à Perplexity d’explorer une URL spécifique, leur système prétend agir “au nom de l’utilisateur”, comme si vous copiez-collez vous-même le contenu. Sauf qu’en réalité, c’est un bot automatisé qui s’en charge, en utilisant des headless browsers pour paraître plus légitime.

    TollBit, une startup spécialisée dans les accords de licence IA, a révélé que plus de 50 sites web choisissent délibérément d’ignorer le protocole robots.txt. Et surprise, selon une enquête de Business Insider, OpenAI et Anthropic (les créateurs de Claude) figureraient parmi eux. Mais au moins, ils ne se cachent pas derrière des user agents falsifiés.

    Ce qui m’agace vraiment dans cette histoire, c’est l’hypocrisie ambiante. D’un côté, ces entreprises IA nous vendent du rêve sur l’éthique et la transparence et de l’autre, elles emploient des méthodes dignes de hackers des années 2000 pour aspirer du contenu sans permission. Et pendant ce temps, les créateurs de contenu se retrouvent pillés sans compensation.

    Cloudflare propose bien quelques solutions pour se protéger, notamment leur outil AI Bots qui permet de gérer finement l’accès des différents crawlers IA. Ils ont aussi mis au point un “Bot Score” qui évalue la légitimité du trafic sur une échelle de 1 à 99. Plus le score est bas, plus y’a de chances que ce soit un bot. Les crawlers masqués de Perplexity obtiennent généralement un score en dessous de 30.

    Donc, si vous gérez un site web, je vous recommande vivement de scruter vos logs. Repérez les schémas suspects du genre une même IP qui enchaîne les requêtes, des user agents identiques mais aux comportements différents, ou des accès à des URLs jamais publiées.

    Quoiqu’il en soit, si même les plus grandes entreprises IA ne respectent pas des règles basiques comme le robots.txt, qu’est-ce qui les empêchera demain de franchir d’autres limites ?

    C’est bien dommage, je trouve…

    –Sources :

    https://blog.cloudflare.com/perplexity-is-using-stealth-undeclared-crawlers-to-evade-website-no-crawl-directives/)

    https://korben.info/perplexity-ai-stealth-crawlers-cloudflare-expose.html

  • Raccoonundefined

    Meta ne veut pas signer le peu contraignant code de bonne conduite européen de l’IA

    Planifier Épinglé Verrouillé Déplacé Discussions générales meta facebook instagram whatsapp
    1
    1 Votes
    1 Messages
    38 Vues
    Raccoonundefined

    Meta ne signera pas le code de bonne conduite publié par la Commission européenne récemment. Le responsable des affaires internationales de Meta, Joel Kaplan, a affirmé dans un post LinkedIn : « Nous avons examiné attentivement le code de pratique de la Commission européenne pour les modèles d’IA à usage général (GPAI) et Meta ne le signera pas ».

    Les logos de Facebook et Meta dans des carrés en 3D sur un fond grisé dégradé

    Photo de Dima Solomin sur Unsplash

    « Ce code introduit un certain nombre d’incertitudes juridiques pour les développeurs de modèles, ainsi que des mesures qui vont bien au-delà du champ d’application de la loi sur l’IA », ajoute-t-il.

    Pourtant, comme nous l’expliquions la semaine dernière, ce code n’engage pas à grand chose. Il a même été édulcoré depuis sa version de travail de mars dernier en perdant, par exemple, des informations sur les performances et limites des modèles ou encore une exigence de transparence sur les contenus copyrightés utilisés.

    « L’Europe fait fausse route en matière d’IA », affirme Joel Kaplan. Mistral AI, de son côté, avait joué la semaine le rôle de bon élève en annonçant en premier sa signature.

    Source : next.ink

  • Violenceundefined

    Une IA découvre de nouvelles lois de la physique

    Planifier Épinglé Verrouillé Déplacé Sciences ia plasma
    1
    3 Votes
    1 Messages
    32 Vues
    Violenceundefined

    Et voilà encore une histoire à base d’Intelligence Artificielle qui va vous retourner le cerveau. Une équipe de chercheurs a lâché une IA sur des données de plasma poussiéreux, et elle a découvert des trucs que les physiciens avaient loupé pendant des années. Le plus foufou c’est qu’elle a même été capable de corriger des théories établies.

    L’équipe de l’université Emory à Atlanta a fait quelque chose de complètement différent de ce qu’on voit habituellement avec l’IA. Au lieu de l’utiliser pour prédire des trucs ou nettoyer des données, ils l’ont entraînée à découvrir de nouvelles lois de la physique.

    Pour cela, les chercheurs ont nourri leur réseau de neurones avec des données expérimentales issues d’un état de matière mystérieux appelé plasma poussiéreux. Pour faire simple, c’est un gaz super chaud, chargé électriquement et rempli de minuscules particules de poussière. On trouve ce truc partout dans l’univers, des anneaux de Saturne à la surface de la Lune, en passant par la fumée des incendies de forêt et vos dessous de bras quand vous ne vous lavez pas (non, je déconne).

    Le problème avec ce plasma poussiéreux, c’est qu’il se comporte de manière vraiment bizarre. Les forces entre les particules ne suivent pas les règles habituelles. Une particule peut en attirer une autre, mais cette dernière la repousse en retour. C’est ce qu’on appelle des forces non-réciproques, et ça rend les physiciens complètement dingues depuis des années.

    Pour réaliser cet exploit, l’équipe a construit un système d’imagerie 3D sophistiqué pour observer comment les particules de plastique se déplaçaient dans une chambre remplie de plasma. Ils ont utilisé une feuille laser et une caméra haute vitesse pour capturer des milliers de mouvements de particules minuscules en trois dimensions au fil du temps.

    Ces trajectoires détaillées ont ensuite servi à entraîner un réseau de neurones sur mesure et. contrairement à la plupart des modèles d’IA qui ont besoin d’énormes ensembles de données, le réseau de l’équipe d’Emory a été entraîné sur un petit ensemble de données très riche. Et il a surtout été conçu avec des règles physiques intégrées, comme la prise en compte de la gravité, de la traînée et des forces entre particules.

    Ilya Nemenman, co-auteur senior de l’étude et professeur à l’université, précise que :

    Quand vous explorez quelque chose de nouveau, vous n’avez pas beaucoup de données pour entraîner l’IA. Cela signifiait que nous devions concevoir un réseau de neurones qui pourrait être entraîné avec une petite quantité de données et apprendre quand même quelque chose de nouveau.

    Le réseau de neurones a donc décomposé le mouvement des particules en trois composantes :

    +les effets de vitesse (comme la traînée),

    les forces environnementales (comme la gravité) les forces interparticulaires.

    Cette approche a permis à l’IA d’apprendre des comportements complexes tout en respectant les principes physiques de base.

    Et les résultats sont là !!

    L’IA a découvert des descriptions précises des forces non-réciproques avec une précision de plus de 99%. Elle a ainsi révélé qu’une particule en tête attire celle qui la suit, mais que la particule qui suit repousse celle qui la précède. Ce type d’interaction asymétrique avait été suspecté mais jamais clairement modélisé auparavant.


    – Je l’avoue, ce schéma est hors de ma portée mais je le trouvais cool alors je l’ai mis dans l’article

    Mais attendez, ça devient encore plus intéressant car l’IA a également corrigé certaines hypothèses erronées qui façonnaient la théorie des plasmas depuis des années. Par exemple, on pensait que la charge électrique d’une particule augmentait exactement avec sa taille. Eh bien, c’est faux ! La relation dépend en fait de la densité et de la température du plasma environnant.

    Une autre idée fausse était que la force entre les particules diminuait toujours de manière exponentielle avec la distance, quelle que soit leur taille. L’IA a révélé que cette diminution dépend aussi de la taille des particules, un détail que les scientifiques avaient complètement ignoré jusqu’à présent.

    Et pour moi, le truc le plus impressionnant c’est que ce modèle d’IA a tourné sur un simple ordinateur de bureau. Pas besoin d’un supercalculateur ou d’une ferme de serveurs. Il a produit un cadre universel qui peut maintenant être appliqué à toutes sortes de systèmes à plusieurs particules, des mélanges de peinture aux cellules migrantes dans les organismes vivants.

    Cette recherche démontre que l’IA peut aller bien au-delà du simple traitement de données. Elle peut réellement aider les scientifiques à découvrir les règles cachées qui gouvernent la nature.

    L’étude a été publiée dans la revue Proceedings of the National Academy of Sciences (PNAS) et vous pouvez la consulter ici.

    Les implications de cette découverte sont énormes car non seulement elle ouvre de nouvelles voies pour comprendre les plasmas poussiéreux, mais elle fournit également une méthode pour étudier d’autres systèmes complexes. Les chercheurs espèrent ainsi que leur approche par IA servira de point de départ pour déduire les lois de la dynamique d’une large gamme de systèmes à plusieurs corps.

    L’avenir de la science va être prometteur et passionnant, je le sens !

    – Sources :

    https://interestingengineering.com/innovation/ai-decodes-dusty-plasma-new-forces-physics)

    https://korben.info/decouvre-nouvelles-lois-physique-etudiant-poussiere.html

  • duJambonundefined

    Les amendes pour les simples utilisateurs grecs d'IPTV pirates s'élèvent de 750 à 5 000 €, et le double pour les récidivistes

    Planifier Épinglé Verrouillé Déplacé Autour du Warez
    1
    2 Votes
    1 Messages
    38 Vues
    duJambonundefined

    Les détails d’une nouvelle procédure d’imposition et de recouvrement des amendes administratives pour les atteintes à la propriété intellectuelle ont été publiés en Grèce. Au minimum, les amendes pour accès à des contenus piratés, tels que les flux IPTV pirates, commencent à 750 € par infraction et peuvent atteindre 5 000 € en cas d’utilisation commerciale. En cas de récidive, les amendes doublent, atteignant respectivement 1 500 € et 5 000 €.

    Plus tôt cette année, lors des discussions sur les travaux en cours visant à bloquer les sites et services pirates, la ministre de la Culture Lina Mendoni a déclaré qu’un système d’amendes ciblant les utilisateurs finaux en Grèce compléterait ces efforts.

    Dans le cadre d’un système administratif, des amendes seraient infligées aux personnes qui « obtiennent illégalement accès à des médias audiovisuels » à partir d’une source illégale, comme un site Web ou un abonnement IPTV pirate, les sanctions augmentant en fonction de la gravité de la violation.

    Le cadre a reçu le feu vert et le texte complet a été publié en février.

    Procédure d’imposition et de recouvrement des amendes

    La décision ministérielle conjointe 358834/2025 publiée par le gouvernement cette semaine décrit la procédure d’imposition et de perception des amendes administratives pour les violations de la propriété intellectuelle.

    La procédure vise spécifiquement les violations des droits de propriété intellectuelle telles que définies aux paragraphes 1, 2, 2A et 2B de l’article 65A de la loi 2121/1993 et fournit des détails sur les autorités responsables de l’ouverture des enquêtes, de l’émission des avis d’infraction et du recouvrement des amendes.

    La procédure administrative est engagée par les autorités de contrôle compétentes, de leur propre initiative ou suite à une plainte écrite. Ces autorités comprennent l’Autorité indépendante des recettes publiques, la Direction générale du Corps des poursuites pénales pour la criminalité financière, l’Unité interministérielle de contrôle des marchés, la police et les autorités portuaires et douanières.

    Les utilisateurs de services IPTV pirates sont concernés par les infractions visées au paragraphe 2b de l’article 65A (texte intégral ci-dessous) . Dans ce cas, la procédure d’amende peut également être engagée sur la base des données reçues des autorités judiciaires dans le cadre d’une procédure pénale distincte en vertu de l’article 66 de la loi 2121/1993. En clair, si un fournisseur ou un vendeur IPTV est poursuivi pour des infractions plus graves et que les autorités ont accès aux informations clients, cela peut entraîner des amendes pour les utilisateurs du vendeur.

    Amendes liées au piratage de l’IPTV

    Les preuves justifiant l’imposition d’une amende sont présentées dans un document contenant les informations personnelles du contrevenant et l’infraction, ainsi que les détails de toute infraction antérieure. Des informations sur la manière de contester les allégations, dans le délai de 10 jours imparti, sont également fournies.

    Pour le consommateur lambda, les amendes administratives commencent à 750 € et, une fois le montant total payé sans contestation, l’affaire est close. Si le même consommateur est à nouveau signalé, sur la base des données enregistrées, l’amende est doublée et passe à 1 500 €.

    Si l’utilisation est considérée comme étant de nature commerciale, les amendes administratives commencent à 5 000 € pour chaque infraction, et passent à 10 000 € pour chaque infraction en cas de récidive.

    Les mêmes amendes s’appliquent également aux utilisateurs de tout équipement, tel que des décodeurs ou des logiciels, par lesquels ils accèdent illégalement à des contenus audiovisuels sans l’autorisation des titulaires de droits.

    Pour les infractions les plus graves, impliquant généralement la vente, la distribution et d’autres aspects commerciaux, les amendes commencent à 2 900 €. Les contrevenants qui paient le double de l’amende administrative peuvent éviter les poursuites pénales, mais peuvent néanmoins être poursuivis par les titulaires de droits.

    La décision ministérielle conjointe 358834/2025 est disponible ici , les rapports précédents avec des détails supplémentaires ici

    98b89231-3bba-4ffa-b1e6-03444c848e9d-image.png

    Source: https://torrentfreak.com/fines-for-greek-pirate-iptv-users-e750-e5000-double-for-repeat-infringers-250810/

  • Raccoonundefined

    X refuse catégoriquement d’ouvrir ses algorithmes à la justice française

    Planifier Épinglé Verrouillé Déplacé Discussions générales x.com twitter
    1
    1 Votes
    1 Messages
    37 Vues
    Raccoonundefined

    À la fin de l’hiver, le parquet de Paris a ouvert une enquête contre X pour des soupçons de manipulation de son algorithme, à des fins d’ingérence. La justice française a demandé à voir les algorithmes. Refus catégorique de X, qui accuse la France d’utiliser son enquête à des fins politiques.

    C’est une affaire complexe. Le 12 janvier dernier, deux signalements ont été faits à la section de lutte contre la cybercriminalité du parquet de Paris. Le premier provenant du député Éric Bothorel, l’autre « d’un haut responsable d’une institution publique française ». Tous deux faisaient état « de l’utilisation supposée de l’algorithme de X (ex-Twitter) à des fins d’ingérence étrangère ».

    Le 11 juillet, le parquet a annoncé dans un communiqué (PDF) avoir confié à la gendarmerie nationale une enquête ouverte à l’encontre de X, décision prise sur la base de « vérifications, de contributions de chercheurs français et d’éléments apportés par différentes institutions publiques ». L’enquête vise aussi bien la personne morale que les personnes physiques et porte notamment sur deux types d’infractions : l’altération du fonctionnement d’un système de traitement automatisé de données et l’extraction frauduleuse de données d’un système de traitement automatisé. Le tout en bande organisée.

    « Vives inquiétudes » contre « considérations politiques »

    Dans un article du Monde daté du 7 février, on pouvait lire les éléments communiqués par le député Éric Bothorel au parquet de Paris. Il y exprimait ainsi de « vives inquiétudes concernant les récents changements d’algorithmes sur la plateforme (Twitter) X, ainsi que les ingérences apparentes dans sa gestion depuis son acquisition par Elon Musk ». Il dénonçait également les « interventions personnelles d’Elon Musk dans la gestion de sa plateforme », constituant « une menace pour nos démocraties ».

    Le second signalement provenait d’un directeur de la cybersécurité travaillant dans la fonction publique, selon le Canard enchaîné. Il y dénonçait « une modification majeure dans l’algorithme utilisé par la plateforme X qui propose aujourd’hui énormément de contenus politiques haineux, racistes, anti-LGBT +, homophobes et qui visent donc à biaiser le débat démocratique en France ».

    X, sur son réseau, a vivement réagi.

    une enquête « motivée par des considérations politiques, concernant la prétendue manipulation de l’algorithme de X et une prétendue extraction frauduleuse de données ». Sans surprise, l’entreprise « nie catégoriquement ces allégations ».

    Pour le réseau, cette enquête « porte gravement atteinte au droit fondamental de X à une procédure équitable et menace le droit à la vie privée de nos utilisateurs et la liberté d’expression. M. Bothorel a accusé X de manipuler son algorithme dans un but d’ "ingérence étrangère”, une allégation totalement fausse ».

    L’affaire se complique

    Plusieurs éléments clochent, selon X. Le parquet a requis l’accès à l’algorithme de recommandations, dans le but d’examiner d’éventuelles modifications. Selon X, un tel accès confèrerait à la gendarmerie un accès à l’ensemble des publications de tous les utilisateurs.

    La société est surtout troublée par l’idée selon laquelle ces données seraient analysées par un panel d’experts, dont ferait partie le mathématicien et chercheur au CNRS David Chavalarias. Or, ce dernier est à l’origine de la campagne HelloQuitteX, qui vise à simplifier la récupération des données de X pour les transvaser sur Bluesky et Mastodon, et aujourd’hui renommée Escape X. Le spécialiste de l’IA Maziyar Panahi, également chercheur au CNRS, est lui aussi dans la ligne de mire du réseau, pour avoir « participé avec David Chavalarias à des projets de recherche ouvertement hostiles à X ».

    « L’implication de ces personnes soulève de sérieuses inquiétudes quant à l’impartialité, l’équité et les motivations politiques de cette enquête, pour le moins. Une enquête dont le résultat est prédéterminé n’est pas équitable », fustige le réseau.

    En outre, X est qualifié de « bande organisée, ce que l’entreprise n’apprécie guère. « Cette qualification, qui est normalement réservée aux cartels de trafiquants de drogue ou aux groupes mafieux, permet à la police française d’avoir recours à des pouvoirs d’investigations étendus, y compris le placement sur écoute des téléphones personnels des salariés français », s’insurge-t-elle.

    Enfin, X ajoute ne pas connaitre les allégations précises portées contre elle, mais pense savoir que l’enquête « repose sur une application détournée du droit français, afin de servir un agenda politique et, finalement, de restreindre la liberté d’expression ». La manœuvre est qualifiée dans l’ensemble de « censure politique ». Le Monde, de son côté, évoque une « innovation juridique », le signalement d’Eric Bothorel s’appuyant sur une analyse du juriste Michel Séjean. Selon ce dernier, fausser le fonctionnement d’un algorithme de recommandation sur un réseau social revient à un piratage informatique, avec à la clé les mêmes sanctions.

    En conséquence, X indique ne pas avoir donné suite aux demandes de la justice française.

    Elon Musk, l’Allemagne et l’Europe

    Le contexte est d’autant plus trouble qu’Elon Musk, à la tête du réseau social, a largement fait parler de lui pendant la première moitié de cette année. Outre ses actions en tant que grand responsable du DOGE et conseiller de Donald Trump à la Maison-Blanche, il s’est fait connaitre pour ses prises de position controversées, notamment en Allemagne. Il a affiché publiquement son soutien pour le parti d’extrême-droite AfD, qu’il estimait seul à pouvoir « sauver l’Allemagne ».

    Comme on peut souvent le lire sous les publications du député Éric Bothorel sur X, beaucoup estiment que c’est à l’Europe de se charger de ces enquêtes et contrôles. La Commission européenne enquête bel et bien sur le réseau social pour évaluer son respect du Digital Services Act.

    Cependant, selon un article du Financial Times paru le 17 janvier, la Commission aurait mis en pause son enquête. Le média cite « trois fonctionnaires au fait du dossier », selon lesquels la décision ne serait prise qu’après les négociations qui s’annoncent entre l’Europe et les États-Unis, la Maison-Blanche ayant remis au 1<sup>ᵉʳ</sup> aout sa décision sur d’éventuels droits de douane de 30 % pour les produits européens.

    Rappelons que la surveillance exercée par la Commission européenne sur les grandes entreprises de la tech est l’une des pierres d’achoppement entre l’Union et les États-Unis. Le DMA et le DSA sont largement dans le collimateur de la Maison-Blanche. Pour Donald Trump, les sociétés américaines ne devraient être régulées que par des lois américaines. Lois américaines qui, pour certaines, ont une portée extraterritoriale, empêchant notamment Microsoft de garantir que les données hébergées sur ses serveurs Azure ne quitteront jamais les frontières de l’Union.

    Source : next.ink

  • Raccoonundefined

    [Écosystème 3/7] Dans les usines de données

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech podcast sobriété matérielle
    1
    1 Votes
    1 Messages
    24 Vues
    Raccoonundefined

    Dans le troisième épisode d’Écosystème, l’urbaniste Cécile Diguet détaille les enjeux sociaux et environnementaux de l’implantation de centres de données.

    Début 2025, la France comptait 316 centres de données, principalement installés en Ile-de-France et près de Marseille. Un chiffre voué à augmenter, dans la mesure où 35 nouveaux data centers ont été annoncés en février, dans le cadre du Sommet sur l’intelligence artificielle.

    Mais qu’est-ce qu’implique, au juste, la construction de ce type d’établissements ? Comment s’agencent-ils dans leur environnement ? Qu’est-ce que l’explosion de l’IA change à leur fonctionnement ? Autrement dit, pourquoi leur multiplication fait-elle débat ?

    Dans le troisième épisode d’Écosystème, Next rencontre l’urbaniste Cécile Diguet, fondatrice du studio Dégel, pour détailler les implications de l’implantation d’usines de données dans les villes, périphéries et campagnes de France et d’ailleurs.

    Pour écouter « Ce que la tech fait à la planète », vous avez deux options : le player en bas de cet article, ou sur toutes les bonnes applications de podcast. Pour en lire des extraits, un peu de patience : un article remontera dans les prochains jours dans le fil d’actualité de Next.

    Pour ne manquer aucun futur épisode et nous aider à atteindre un large public, abonnez-vous dès aujourd’hui au fil audio de Next. Mettez-nous des étoiles sur votre application, recommandez-nous… ça nous est toujours utile !

    >> EPISODE 3 - ECOUTER DANS UN NOUVEL ONGLET <<

    Crédits :

    Écosystème est un podcast de Mathilde Saliou produit par Next. Réalisation et mixage : Clarice Horn. Identité graphique : Flock. Rédaction en chef : Sébastien Gavois. Direction de la rédaction : Alexandre Laurent.

    MV - If I Wait (Instrumental Version)- Courtesy of Epidemic Sound / Lama House - Astral Roar_bass  - Courtesy of Epidemic Sound / Ookean - Abyssal Hibernation_instruments  - Courtesy of Epidemic Sound / Syntropy - Spectral Bed_melody  - Courtesy of Epidemic Sound / Harbours and oceans - Holocene_edit  - Courtesy of Epidemic Sound / Out to the World - Luxx_instruments  - Courtesy of Epidemic Sound / Blue Saga - Behind the Curtain_melody  - Courtesy of Epidemic Sound / Out to the World - Adaption  - Courtesy of Epidemic Sound / Blue Saga - Soundbed - Courtesy of Epidemic Sound / Daniela Ljungsberg - Still in Blues_instruments  - Courtesy of Epidemic Sound

    Source : next.ink

  • Violenceundefined

    [Dossier] Max Butler : De hacker prodige à roi du cybercrime

    Planifier Épinglé Verrouillé Déplacé Discussions générales max butler iceman max vision hacking
    1
    1 Votes
    1 Messages
    28 Vues
    Violenceundefined

    Avec tout ce que vous avez lu jusqu’à présent dans ma série de l’été, vous connaissez maintenant toutes ces histoires de hackers qui finissent mal. Mais celle de Max Butler, c’est le niveau au-dessus.

    1987, Idaho… un gamin de 15 ans bidouille son premier modem 2400 bauds dans le garage de son père, un vétéran du Vietnam qui tient une boutique informatique. 20 ans plus tard, ce même gosse contrôlera le plus gros empire de cartes de crédit volées de la planète avant de diriger un réseau de contrebande par drone… depuis sa cellule de prison.

    Max Ray Butler, alias Iceman, alias Max Vision. Un nom qui fait encore frissonner les vieux de la vieille de la cybersécurité. J’ai épluché son histoire dans le livre “Kingpin” de Kevin Poulsen, et c’est du pur concentré de folie technologique. Le mec a réussi à être à la fois consultant du FBI et un gros poisson de l’underground criminel. Genre Docteur Jekyll et Mister Hyde version Silicon Valley, et en vraiment plus chelou. Il faut avant tout savoir que Butler était diagnostiqué bipolaire. Kevin Poulsen le décrit comme oscillant entre des états de calme absolu et ce qu’il appelle le “full-bore insane” (totalement déjanté quoi). Un génie technique doublé d’un inadapté social qui changeait de personnalité comme de chemise…

    Du coup, vous voulez comprendre comment on passe de white hat respecté à empereur des carders ? Attachez-vous, parce que l’histoire de Max Butler, c’est 30 ans d’évolution du hacking condensés dans une seule existence totalement barrée.

    Max Ray Butler débarque sur Terre en 1972 à Meridian dans l’Idaho. Papa possède un magasin d’informatique à Boise, maman tient la maison. Dans les années 80, avoir un père dans l’informatique en Idaho, c’était exactement comme grandir dans une chocolaterie quand t’es gosse. Max baigne dedans dès le plus jeune âge, et forcément, ça marque.

    Le drame arrive quand il a 14 ans : ses parents divorcent. Pour un ado déjà introverti et passionné par les machines, c’est le tsunami émotionnel. Max reste avec sa mère mais la relation avec son père se complique sérieusement. C’est là que les bulletin board systems entrent en scène. Les BBS, pour ceux qui ont connu, c’était vraiment le Far West numérique. Pas d’Internet grand public, juste des modems qui appelaient d’autres modems à coup de tonalités stridentes.

    Et Max découvre cette communauté underground où les gamins s’échangent des codes, des techniques de phreaking (piratage téléphonique façon Captain Crunch), et surtout cette sensation grisante d’appartenir à une élite technique et à 17 ans, l’ado maîtrise déjà des techniques que des informaticiens professionnels ne connaissent même pas.

    Mais Max a un problème : son caractère explosif. En 1991, pendant sa première année à Boise State University, lui et un pote hackent le réseau local pour rigoler. Ils s’amusent à échanger des emails depuis les boîtes mail des profs, juste pour le fun. Sauf que la même année, une histoire de cœur tourne mal. Sa copine le largue pour un autre et Max pète totalement un plomb ! Il menace de la tuer, et tente même de la renverser avec sa voiture.

    Le tribunal l’interdit alors de l’approcher mais il viole l’interdiction comme un couillon. Il se fait même pincer en train de voler des produits chimiques dans le labo du lycée avec des potes, alors qu’il est déjà expulsé de Meridian High School pour ça d’ailleurs. Résultat, des condamnations pour agression, pour cambriolage et pour vol. 5 ans de prison ferme. Boom.

    Et en taule, Max ne reste pas inactif. Il lance un magazine cyberpunk appelé “Maximum Vision” qu’il imprime et distribue aux autres détenus et c’est là qu’il commence à développer cette double identité qui le suivra toute sa vie : le technicien brillant / l’inadapté social complet. Le magazine lui plaît tellement qu’à sa libération en avril 1995, il change officiellement de nom. Max Ray Butler devient alors Max Ray Vision. Nouvelle identité, nouveau départ. Enfin, c’est ce qu’il croit.


    – Max lorsqu’il était en prison - Photo améliorée par IA

    De 1995 à 2001 ce sont les plus belles années de Max. Il déménage près de Seattle, décroche des boulots techniques, épouse Kimi Winters (ils divorceront en 2002 à Santa Clara), s’installe à Berkeley et Max Vision devient peu à peu une célébrité du milieu sécurité informatique. Le mec est partout, on le respecte, on l’écoute.

    Il crée arachNIDS (advanced reference archive of current heuristics for network intrusion detection systems), une base de données open source de signatures d’attaques pour Snort, le système de détection d’intrusion le plus utilisé au monde. C’est un travail de titan, mis à jour toutes les heures, et très respecté par toute la communauté white hat. Max collabore aussi avec le FBI, écrit des analyses sur les virus et autres vers, contribue au Honeynet Project…etc. Bref, dans le milieu, on le considère comme un expert en détection d’intrusion.

    Mais en 1998, Max commet l’erreur fatale. Il découvre une faille dans BIND, le serveur DNS le plus utilisé au monde. Il veut alors corriger la faille sur les serveurs gouvernementaux avant qu’elle ne soit exploitée par des méchants. C’est une noble intention, sauf qu’il installe une backdoor pour vérifier ses corrections du style “je répare votre porte mais je garde un double des clés, c’est pour votre bien” et évidemment, ce qui devait arriver, arrive… L’Air Force découvre le pot aux roses et le FBI débarque chez lui.

    Et là, Max découvre la vraie nature de ses “amis” du Bureau. Ils lui proposent un marché : devenir indic infiltré ou aller en prison. Max accepte d’abord, et commence à bosser pour eux mais quand ils lui demandent de porter un micro pour piéger un collègue qu’il respecte… il refuse net. Le FBI ne rigole plus du tout et en septembre 2000, Max plaide coupable d’intrusion dans les systèmes du Département de la Défense et se prend 18 mois de prison fédérale. Le white hat prodige vient de comprendre que dans ce milieu, la loyauté ne va que dans un sens.

    Mai 2001, Max sort de prison et le monde a changé. La bulle internet a explosé, le 11 septembre est passé et la paranoïa sécuritaire est partout. Pour un ex-détenu, même avec ses compétences de malade, trouver du boulot relève du parcours du combattant. “J’étais SDF, je dormais sur le canapé d’un pote. Je n’arrivais pas à trouver de travail”, racontera-t-il plus tard. Le gars qui conseillait le FBI 3 ans plus tôt se retrouve alors à compter ses derniers dollars.

    La descente aux enfers peut alors vraiment commencer.

    Max croise la route de Chris Aragon via William Normington, un fraudeur rencontré en taule. Aragon, c’est un ancien braqueur de banques avec des condamnations juvéniles, le genre de mec qui ne fait pas dans la dentelle et ensemble, ils montent un système d’exploitation de réseaux WiFi non protégés. En 2003, le WiFi explose mais la sécurité ne suit pas du tout, ce qui donne l’idée à Max et Chris de se balader dans San Francisco avec des antennes paraboliques haute puissance, de s’installer dans des chambres d’hôtel aux derniers étages, et d’intercepter absolument tout ce qui passe.

    Leur technique est diabolique : ils scannent les réseaux vulnérables, s’introduisent dans les systèmes, installent des malwares. Max modifie même le Trojan Bifrost pour qu’il échappe aux antivirus et il teste ses modifications sur des machines virtuelles VMware avec différents antivirus jusqu’à obtenir la furtivité totale.

    Et quand ils découvrent la faille RealVNC c’est le jackpot ! Pour info, VNC (Virtual Network Console) équipe à l’époque pas mal de terminaux de paiement de milliers de petits commerces, surtout les restaurants. Max scanne méthodiquement Internet, trouve les instances vulnérables, et récupère directement les données de cartes de crédit sur les terminaux. Kevin Poulsen raconte : “Il a réalisé que le PC agissait comme système backend pour les terminaux de point de vente du restaurant. Il collectait les transactions de cartes de crédit du jour et les envoyait en un seul lot chaque nuit au processeur de paiement. Max a trouvé le lot du jour stocké comme fichier texte brut, avec la bande magnétique complète de chaque carte client enregistrée à l’intérieur.”

    Iceman vient de naître. Et il a faim.

    Juin 2005, Max lance CardersMarket.com, un forum dédié au trafic de données bancaires. Le carding (fraude aux cartes) explose depuis que l’e-commerce s’est démocratisé mais le milieu reste fragmenté : 4 gros forums se partagent le marché avec leurs querelles d’ego et leurs inefficacités. Max observe, analyse, planifie. Il a une vision industrielle là où les autres restent artisanaux.

    Max voulait initialement appeler son forum “Sherwood Forest” parce qu’il se voyait comme un Robin des Bois moderne mais Chris Aragon, plus pragmatique, insiste pour “CardersMarket” car il faut attirer les criminels, pas les romantiques. Pendant 2 ans, Max constitue alors tranquillement sa base d’utilisateurs, étudie les méthodes de ses concurrents, identifie leurs failles. Et surtout, il prépare le coup du siècle.

    Août 2006 : Max passe à l’acte. En 48 heures chrono, il exécute ce que l’histoire du cybercrime retiendra comme la première OPA hostile de l’underground. Il hacke simultanément les 4 plus gros forums de carding, TalkCash, TheVouched, DarkMarket, ScandinavianCarding. La technique est chirurgicale : extraction complète des bases d’utilisateurs, récupération des historiques de conversations, destruction des données sur les serveurs d’origine, migration de tout vers CardersMarket.

    Puis il envoie un email à tous les utilisateurs : “Il n’y a plus qu’un seul forum pour les carders : CardersMarket.com. Signé, Iceman.” Du jour au lendemain, Max contrôle 6000 utilisateurs et devient le monopole mondial du trafic de cartes volées. Les anciens admins des forums rivaux peuvent toujours pleurer, leurs membres ont migré chez Iceman.

    Et le business model est totalement rôdé. Max vend les “dumps” (numéros de cartes volées) à des revendeurs et Chris Aragon gère la partie physique : il achète des cartes vierges et une machine d’encodage magnétique, produit les fausses cartes. Il emploie 5 femmes pour faire du shopping dans les magasins de luxe d’Orange County et sa propre femme revend la marchandise sur eBay avec une légère réduction. Les “mules” touchent 30% de la valeur en chèques. Le blanchiment est parfait, industrialisé, efficace.


    – Les complices de Max. En haut à gauche, Chris Aragon.

    En 2 ans, CardersMarket écoulera comme ça 2 millions de numéros de cartes pour un préjudice de 86 millions de dollars. Max prend sa commission sur chaque transaction. Iceman règne sur un empire que même les cartels traditionnels envient. Consultant en sécurité le jour, empereur du carding la nuit. La schizophrénie professionnelle à son paroxysme.

    Mais dans l’ombre, le FBI prépare sa revanche. Depuis des mois, l’agent Keith Mularski s’est infiltré dans DarkMarket sous le pseudo “Master Splyntr” et ce mec est vraiment une machine cumulant 18 heures par jour en ligne. Il devient alors admin du forum et gagne la confiance de tous. A l’époque, l’Operation Firewall (2003-2004) a déjà fait tomber 28 carders et permis de récupérer 1,7 million de numéros de CB mais Mularski veut du plus gros gibier.

    Alors quand Max hacke DarkMarket, Mularski récupère discrètement des informations sur Iceman. Le gros atout de Max, c’est sa paranoïa car il a identifié Mularski comme un flic, et a même tracé son IP jusqu’au National Cyber-Forensics & Training Alliance de Pittsburgh. Il prévient alors les autres membres du forum mais personne ne le croit car plusieurs fois avant, il avait accusé faussement d’autres membres d’être de la police. Dans un milieu où tout le monde suspecte tout le monde d’être un flic, un ripou ou un indic, Max passe juste pour un parano de plus.

    Mularski collecte alors patiemment des tas d’infos : adresses IP, habitudes de connexion, corrélations avec d’autres pseudos… et l’étau se resserre doucement mais sûrement. Pendant ce temps, Max vit dans son “Hungry Manor”, une baraque louée à Half Moon Bay avec d’autres geeks et il ne se doute de rien.

    Puis le 5 septembre 2007, à San Francisco, Max Butler sort de chez lui et tombe sur une armée d’agents du FBI. Arrêté, menotté, embarqué, l’empereur des carders vient de tomber. Au moment de son arrestation, CardersMarket traitait plus de transactions frauduleuses que n’importe quelle place de marché légale de l’époque car Max avait industrialisé le crime comme personne avant lui.

    Et le procès qui suit ne fait pas dans le mystère. Avec 2 millions de cartes volées et 86 millions de dégâts prouvés, les preuves s’accumulent comme une avalanche et Max plaide coupable de 2 chefs d’accusation de fraude électronique. C’est une stratégie classique qui consiste à coopérer pour limiter les dégâts. Sauf que les dégâts sont énormes.

    12 février 2010, le tribunal de Pittsburgh rend son verdict : 13 ans de prison ferme, 5 ans de liberté surveillée, 27,5 millions de dollars à rembourser. À l’époque, c’est le record absolu pour des charges de piratage informatique aux États-Unis. Kevin Poulsen note tristement : “Derrière eux, les longs bancs de bois étaient presque vides : pas d’amis, pas de famille, pas de Charity (sa petite amie de l’époque)… elle avait déjà dit à Max qu’elle ne l’attendrait pas.”

    Max atterrit au FCI Victorville Medium 2 en Californie. Pour la plupart des détenus, ce serait la fin de mon histoire, mais Max Butler n’est vraiment pas la plupart des détenus. Ce mec a le crime dans le sang, c’est plus fort que lui.

    En octobre 2014, Max obtient un téléphone portable de contrebande. Il contacte Jason Dane Tidwell, un ancien codétenu, via une app de messagerie cryptée et ensemble, ils montent un réseau de contrebande par drone. Max commande un drone civil, et organise des largages de téléphones et de matériel dans la cour de la prison d’Oakdale au printemps 2016. Le mec est irrécupérable…

    En 2018, nouvelle arrestation… à l’intérieur de sa cellule. Max est accusé d’avoir organisé ce réseau de contrebande high-tech et il plaide non coupable. Ahahaha. Puis le 14 avril 2021, après 13 ans d’incarcération, Max Ray Vision sort enfin de prison. Il a 49 ans et le monde numérique a encore évolué de manière folle. Bitcoin, Dark Web moderne, ransomwares, cryptolockers… Les techniques qu’il maîtrisait semblent presque archaïques face aux menaces actuelles.

    Depuis sa sortie, Max a complètement disparu des radars. Pas d’interview, pas de reconversion publique, pas de livre de mémoires, pas de compte Twitter. L’homme qui a été une des figures du cybercrime a choisi l’anonymat total… Et il doit toujours 27,5 millions de dollars aux victimes et purge encore sa liberté surveillée.

    Alors est-ce que Max Butler a tiré les leçons de son parcours totalement dingue ? Est-ce qu’il essaie de se racheter une conduite ? Ou est-ce qu’il planifie discrètement son retour avec les nouvelles technos ? Car dans ce milieu, la retraite n’existe pas vraiment… un hacker reste un hacker, c’est dans l’ADN.

    L’histoire de Max Butler nous rappelle qu’entre le white hat et le black hat, il n’y a parfois qu’un pas. Un tout petit pas que des milliers de hackers talentueux franchissent chaque jour dans un sens ou dans l’autre…

    – Sources :

    Department of Justice - Butler Indictment (2007), The Secret Service’s Operation Firewall, Livre “Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground” par Kevin Poulsen (2011)

    https://korben.info/max-butler-iceman-histoire-roi-carders.html

  • Raccoonundefined

    Windows 11 : la version 25H2 s’oriente vers les performances et la fiabilité

    Planifier Épinglé Verrouillé Déplacé Windows, Linux, MacOS & autres OS microsoft windows 11
    1
    3 Votes
    1 Messages
    43 Vues
    Raccoonundefined

    La prochaine version majeure 25H2 de Windows 11 se dessine progressivement. Microsoft vise un plus faible nombre de nouveautés qu’avec la 24H2, mais promet des travaux sur les performances et la fiabilité, notamment des pilotes tiers.

    Windows 11 a pour l’instant eu du mal à s’imposer face à son grand frère Windows 10, même si le temps finit par lui donner les parts de marché tant désirées. Alors que la fin du support technique de Windows 10 se rapproche (14 octobre 2025), Microsoft peine toujours à convaincre des avantages de son dernier système. C’est tout particulièrement vrai sur les terrains des performances et de la fiabilité.

    De nouveaux journaux de performances pour les testeurs

    Pour les performances, Microsoft est à la recherche d’informations supplémentaires. Dans les dernières préversions du système (canaux Dev et Beta) apparues il y a quelques jours, l’éditeur a ajouté un mécanisme pouvant créer de nouveaux journaux quand le PC affiche de mauvaises performances et semble « paresseux ».

    La création de ces journaux n’implique cependant pas leur envoi. Les testeurs inscrits au programme Insider sont invités à se rendre sur l’application Hub de commentaires (Feedback Hub) et à donner un maximum d’informations sur la situation qui a provoqué cette chute de performances. Les journaux seront alors collectés et envoyés à la validation du signalement.

    « Utilisez la catégorie Desktop > System Sluggishness lorsque vous faites part de vos commentaires pour permettre à Feedback Hub de collecter automatiquement ces journaux. Ces journaux sont stockés localement (dossier %systemRoot%\Temp\DiagOutputDir\Whesvc) et ne sont envoyés à Microsoft via Feedback Hub que lorsque des commentaires sont soumis », explique l’entreprise.

    Analyse statique renforcée pour les nouveaux pilotes

    La mise à jour 25H2, attendue cet automne, entrainera également des changements pour les pilotes, particulièrement avec ceux disposant d’un composant en espace noyau. Autrement dit, les pilotes graphiques.

    La certification des pilotes se passe habituellement en deux temps. D’abord, une analyse statique, pour examiner le code à froid, avant son exécution. Puis vient l’analyse dynamique, qui examine le comportement du code exécuté. Dans un billet publié le 16 juillet, Microsoft a ainsi annoncé un renforcement du test statique, qui doit désormais utiliser la dernière version de CodeQL. Le pilote doit ainsi passer avec succès le Static Tools Logo Test pour espérer recevoir la certification Hardware Compatibility Program (WHCP).

    CodeQL est un moteur d’analyse statique développé par GitHub et dont Microsoft se sert depuis quelques années. Comme le rappelle Neowin notamment, CodeQL a vu son utilisation renforcée depuis la grande proclamation de la Secure Future Initiative, le chambardement interne chez Microsoft décidé après la grande panne CrowdStrike. Il est ainsi prévu que CodeQL finisse par être utilisé sur la totalité de ses produits commerciaux.

    Pour les sociétés tierces impliquées, cela signifie pour l’instant utiliser la version 2.22.1 au moins de CodeQL CLI et la mouture 1.6.0 du Windows Drivers CodeQL Query Pack.

    Rappelons que les pilotes tiers jouent un grand rôle dans la stabilité de Windows. Depuis Windows 7 notamment, Microsoft impose des règles strictes, dont l’interdiction de l’espace noyau. Seules quelques rares exceptions sont possibles, comme les pilotes graphiques. Le mois dernier, on apprenait ainsi que l’éditeur allait lancer un grand coup de balai dans Windows Update pour se débarrasser des plus vieux pilotes.

    Source : next.ink

  • Violenceundefined

    Et si la Terre se trouvait dans un immense vide cosmique ? Une théorie audacieuse pour résoudre le mystère de l’expansion de l’univers

    Planifier Épinglé Verrouillé Déplacé Sciences
    1
    5 Votes
    1 Messages
    30 Vues
    Violenceundefined

    Depuis plusieurs années, un désaccord persistant secoue la communauté des cosmologistes : l’univers semble s’étendre plus vite que prévu. Ce paradoxe, baptisé « tension de Hubble », oppose deux mesures pourtant considérées comme fiables du taux d’expansion cosmique. Une nouvelle étude avance une explication inattendue et audacieuse : et si notre galaxie était située au cœur d’un gigantesque vide cosmique ?

    La tension de Hubble, un casse-tête cosmologique

    La constante de Hubble, qui mesure le taux d’expansion de l’univers, a été introduite en 1929 par l’astronome Edwin Hubble. Elle repose sur l’observation que les galaxies s’éloignent les unes des autres à une vitesse proportionnelle à leur distance, ce qui constitue une preuve majeure de l’expansion de l’univers depuis le Big Bang. Cependant, les valeurs obtenues aujourd’hui par deux méthodes indépendantes sont en désaccord significatif, ce qui soulève une énigme connue sous le nom de « tension de Hubble ».

    D’un côté, les données du fond diffus cosmologique, obtenues par des satellites comme Planck, donnent une valeur d’environ 67 km/s/Mpc. De l’autre, les mesures plus récentes, basées sur des supernovae et des galaxies proches, indiquent un chiffre plus élevé, autour de 73 km/s/Mpc. Cette différence ne peut plus être attribuée aux erreurs expérimentales. Elle suggère un manque dans notre compréhension fondamentale de l’univers.

    Un vide géant autour de la Terre ?

    C’est dans ce contexte qu’intervient une hypothèse intrigante : notre galaxie, la Voie Lactée, serait située à l’intérieur d’un immense vide cosmique, un espace sous-dense en matière par rapport à la moyenne de l’univers. Ce vide serait d’un rayon d’environ un milliard d’années-lumière, avec une densité environ 20 % inférieure à la norme.

    Cette idée, défendue par le Dr Indranil Banik de l’Université de Portsmouth, a été présentée lors de la réunion nationale d’astronomie 2025 de la Royal Astronomical Society, à l’université de Durham. Selon lui, un tel vide modifierait localement l’expansion apparente de l’univers. La matière située en dehors du vide exercerait une attraction gravitationnelle qui accélérerait le mouvement des galaxies vers l’extérieur, donnant l’illusion que l’espace s’étend plus vite autour de nous.

    – Si nous nous trouvons dans une région dont la densité est inférieure à la moyenne, comme le point vert, la matière s’écoulerait en raison de la gravité plus forte des régions environnantes plus denses, comme l’indiquent les flèches rouges. Crédit : Moritz Haslbauer et Zarija Lukic

    Une solution locale à un problème global

    L’intérêt de cette théorie est qu’elle s’attaque à la tension de Hubble en proposant une explication « locale » : le désaccord entre les mesures ne reflèterait pas une erreur dans la physique cosmique universelle, mais une particularité de notre région de l’espace. Le Dr Banik insiste : la tension de Hubble est surtout visible dans l’univers proche. Or, plus loin dans le temps et l’espace, les observations concordent avec les prédictions du modèle cosmologique standard.

    Des indices viennent soutenir cette hypothèse. D’abord, le comptage des galaxies dans notre région indique une densité inférieure à celle observée dans d’autres zones plus éloignées. Ensuite, une signature indirecte renforce le scénario : les oscillations acoustiques baryoniques (BAO), des ondes sonores fossiles issues du Big Bang, fournissent une sorte de règle cosmique permettant de suivre l’évolution de l’expansion.

    Les mesures des BAO montrent une légère déformation dans leur relation au décalage vers le rouge — l’allongement des longueurs d’onde de la lumière dû à l’expansion de l’univers. Cette déformation est compatible avec les effets gravitationnels et cinématiques induits par un vide local. Selon les calculs présentés, un modèle intégrant un vide serait cent millions de fois plus probable que le modèle homogène standard pour expliquer ces données.

    Une idée controversée mais testable

    Reste que cette hypothèse n’est pas sans poser problème. Un vide aussi vaste et profond ne cadre pas bien avec le modèle cosmologique actuel, qui suppose une répartition homogène de la matière à grande échelle. L’existence d’un tel vide remettrait en question ce principe fondamental.

    Mais la théorie est testable. Les chercheurs prévoient de la confronter à d’autres approches, notamment l’utilisation de chronomètres cosmiques. En observant les galaxies qui ne forment plus d’étoiles, et en analysant leur lumière, il est possible d’estimer leur âge. En comparant cet âge avec leur décalage vers le rouge, les scientifiques peuvent reconstituer l’histoire de l’expansion de l’univers, indépendamment des BAO ou du fond diffus cosmologique.

    Une révolution à l’horizon ?

    Si cette hypothèse venait à se confirmer, elle apporterait une solution élégante à l’un des plus grands mystères de la cosmologie moderne, sans bouleverser la physique des premiers instants de l’univers. Elle impliquerait toutefois une conclusion déroutante : nous occuperions une position privilégiée dans le cosmos, un concept que les scientifiques ont toujours cherché à éviter. Mais dans un univers rempli de mystères, parfois, l’explication la plus simple est aussi la plus étrange.

    – Source :

    https://sciencepost.fr/et-si-la-terre-se-trouvait-dans-un-immense-vide-cosmique-une-theorie-audacieuse-pour-resoudre-le-mystere-de-lexpansion-de-lunivers/






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu