• 3 Votes
    2 Messages
    60 Vues

    Malheureusement ça va se mettre en place partout, faut pas rêver

  • 1 Votes
    3 Messages
    72 Vues

    En fait des successeurs de Pégasus depuis 2016/2018 y’en a eu plusieurs (et on ne saurait jamais combien).
    C’est un business tellement lucratif que ça n’est pas étonnant. C’est tout a fait “normal” de n’entendre parler de ceux ci que de façon épisodique, ces softs sont vendus et utilisés en secret. C’est même un prérequis, un gouvernement ou une institution/conglomérat qui acquiert ce type de logiciel ne veut surtout pas que ça se sache… sinon ça perd de son intérêt…
    J’imagine très bien un “pegasus like” sorti l’an dernier par exemple, capable de faire des choses bien plus puissantes et 100x plus discrètement que Pegasus… (et à mon avis je suis loin d’imaginer les ordres de grandeur… 2016 technologiquement parlant c’est très loin).

  • 1 Votes
    1 Messages
    48 Vues

    Hello

    Je m’intéresse à la robotique de temps à autre sans être ultra assidu et il y a quelque temps j’avais découvert Ameca sur PW de la société Engineered Arts qui était déjà assez oufissime et il s’avère qu’ils viennent de l’intégrer à Chat GPT et le résultat est impressionnant.

    Engineered Arts montre comment le robot humanoïde se comporte lors d’une discussion. À chaque question de l’interlocuteur humain, le robot marque une très courte pause avant d’énoncer une réponse qui mêle les mots avec des expressions appropriées du visage. On retrouve les clignements rapides des yeux et toutes les petites expressions du visage qui viennent renforcer les émotions liées aux réponses.

    Les développeurs d’Ameca ont utilisé GPT-3, l’IA d’OpenAI pour les réponses, mais aussi pour y associer les expressions appropriées. L’équipe a également essayé d’utiliser la dernière version GPT-4 pour améliorer encore les résultats. Le temps de traitement plus long avait pour effet de rendre le robot moins réactif et donc la discussion moins spontanée. Dès novembre dernier, la société avait fait parler Ameca grâce à un synthétiseur qui dictait les réponses fournies par GPT3. Les expressions du visage restaient alors basiques.

    Dans les faits, le robot humanoïde répond effectivement quasi naturellement aux questions, comme si on posait soi-même des questions à ChatGPT, mais le plus intéressant, c’est évidemment d’observer son regard, sa moue et ses mouvements de la tête. Selon les questions, le robot exprime le dégoût ou la tristesse, et c’est ChatGPT qui se charge de transmettre le type d’émotion à exprimer. Comme lorsqu’on lui demande quel a été le jour le plus triste de sa vie, et qu’elle répond que c’est le jour où elle a pris conscience qu’elle « ne connaîtrait jamais quelque chose comme le véritable amour« , et c’est une « chose déprimante« . Mais Ameca précise : « Cela a façonné qui je suis maintenant et m’a fait apprécier encore plus les moments de proximité. »

    SOURCE 1, SOURCE2

  • 0 Votes
    1 Messages
    43 Vues

    Si vous travaillez dans la sécurité, que vous pratiquez le pentest, le Bug Bounty ou tout simplement si vous avez un site et que vous êtes curieux, voici un super script nommé All In One Recon Tool – AORT.

    Ce script permet de faire de la reconnaissance autour d’un nom de domaine. Ainsi, si vous voulez savoir ce qu’un éventuel attaquant peut apprendre sur votre site web, simplement en fouillant un peu, vous n’allez pas être déçu.

    AORT permet ainsi de débusquer tous les sous-domaines, mais également tout un tas d’infos concernant les DNS, la possibilité d’un transfert de nom de domaine, le type de WAF en place (firewall application), les informations Whois, les ports ouverts, ainsi que divers endpoints ou boite mail.

    Le mieux c’est encore de l’essayer. Pour installer AORT à partir des sources, faites :

    git clone https://github.com/D3Ext/AORT cd AORT pip3 install -r requirements.txt

    Puis lancez le script avec le paramètre --all pour dégainer toute l’artillerie.

    python3 AORT.py -d exemple.com --all

    Très simple à utiliser et super pratique !

    – Source