• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
Polluxundefined

Pollux

Banni
Trolls
À propos
Messages
1.1k
Sujets
121
Groupes
2
Abonnés
1
Abonnements
0

Sujets

  • Polluxundefined

    Chaine Michael Launay

    Planifier Épinglé Verrouillé Déplacé Discussions générales
    11
    1 Votes
    11 Messages
    221 Vues
    Popaulundefined

    qu’il ait fait un poil de ménage, ça ne m’étonnerai pas vraiment. Disons qu’il est difficile de faire comme dans un forum -> un édit histoire de corriger un ptit truc qui ne plait pas.
    Ce qui est dommage, c’est de devoir attendre un peu plus longtemps entre chaque nouvelle vidéo. Même si je comprend aussi qu’il soit difficile de trouver un sujet qui reste prenant sans devoir entrer dans des calculs de type racine carrée du triangle de l’hypoténuse * l’age du capitaine (difficile quoi ! ).

  • Polluxundefined

    La réalité derrière le film "Imitation Game" (et Alan Turing)

    Planifier Épinglé Verrouillé Déplacé Espace détente
    5
    1 Votes
    5 Messages
    181 Vues
    michmichundefined

    Par contre j’ai trouvé la vidéo très explicative sur le fonctionnement d’enigma.

    Je préférerais toujours un doc à un biopic, mais ça m’emperchera pas de voir le film avec plaisir, puis un film est un peu obligé de concentré son récit, ce qui n’est pas le cas d’un documentaire.

  • Polluxundefined

    Comment la CIA a manipulé VLC, par JB Kempf

    Planifier Épinglé Verrouillé Déplacé Espace détente
    2
    0 Votes
    2 Messages
    134 Vues
    duJambonundefined

    Ce n’est malheureusement pas le seul programme infecté chez un éditeur, raison de plus de ne pas télécharger n’importe quoi n’importe où, c’est le cas de tous les autres incontournables, chrome, firefox, thunderbird, etc…

    Crypter les fichiers importants sur son PC est devenu vital, ainsi que protéger son navigateur avec un mot de passe, c’est trop facile de copier le profil et d’accéder à tous les sites avec les cookies et mots de passe enregistrés.

  • Polluxundefined

    L'usine, ou plutôt, le laboratoire où on fabrique des voitures à 250 000€

    Planifier Épinglé Verrouillé Déplacé Espace détente
    7
    1 Votes
    7 Messages
    181 Vues
    berniundefined

    Ca change des ateliers cracras de l époque 🤣🤣🤣

  • Polluxundefined

    Réinventer la marine à voiles

    Planifier Épinglé Verrouillé Déplacé Espace détente
    1
    1 Votes
    1 Messages
    65 Vues
    Polluxundefined

    Comment on Teste qu’un Cargo à voile ne va pas Couler
    Test en bassin du futur cargo à voile de NEOLINE.

  • Polluxundefined

    Notation des allocataires : l’indécence des pratiques de la CAF désormais indéniable

    Planifier Épinglé Verrouillé Déplacé Discussions générales
    1
    3 Votes
    1 Messages
    73 Vues
    Polluxundefined

    Après plus d’un an de mobilisation contre les pratiques de notation des allocataires de la CAF au côté des collectifs Stop Contrôles et Changer de Cap, et après avoir détaillé le fonctionnement de l’algorithme de la CAF et son cadre politique, nous publions aujourd’hui le code source de cet algorithme de notation. Nous vous invitons aussi à consulter notre page de présentation sur l’utilisation d’algorithmes similaires au sein d’autres administrations.

    Les détails techniques de l’algorithme (code, liste de variables et leurs pondérations) et de la méthodologie employée pour la construction de profils-types sont présentés dans cette annexe méthodologique.

    Petit à petit, la lumière se fait sur un système de surveillance de masse particulièrement pernicieux : l’utilisation par la CAF d’un algorithme de notation des allocataires visant à prédire quel·les allocataires seraient (in)dignes de confiance et doivent être contrôlé·es.

    Pour rappel, cet algorithme, construit à partir de l’analyse des centaines de données que la CAF détient sur chaque allocataire, assigne un « score de suspicion » à chaque allocataire. Ce score, mis à jour chaque premier du mois, est compris entre zéro et un. Plus il est proche de un, plus l’algorithme juge qu’un·e allocataire est suspect·e : un contrôle est déclenché lorsqu’il se rapproche de sa valeur maximale.

    Lever l’opacité pour mettre fin à la bataille médiatique

    Nos critiques portent tant sur la nature de cette surveillance prédictive aux accents dystopiques que sur le fait que l’algorithme cible délibérément les plus précaires. Face à la montée de la contestation, les dirigeant·es de la CAF se sont réfugié·es derrière l’opacité entourant l’algorithme pour minimiser tant cet état de fait que leur responsabilité dans l’établissement d’une politique de contrôle délibérément discriminatoire. Un directeur de la CAF est allé jusqu’à avancer que « l’algorithme est neutre » et serait même « l’inverse d’une discrimination » puisque « nul ne peut expliquer pourquoi un dossier est ciblé ».

    C’est pourquoi nous avons bataillé de longs mois pour que la CAF nous donne accès au code source de l’algorithme, c’est-à-dire la « formule » utilisée par ses dirigeant·es pour noter les allocataires. Nous espérons que sa publication mette un terme à ces contre-vérités afin, qu’enfin, puisse s’installer un débat autour des dérives politiques ayant amené une institution sociale à recourir à de telles pratiques.

    L’algorithme de la honte…

    La lecture du code source des deux modèles utilisés entre 2010 et 2018 — la CAF a refusé de nous transmettre la version actuelle de son algorithme — confirme tout d’abord l’ampleur du système de surveillance de détection des allocataires « suspect·es » mis en place par la CAF.

    Situation familiale, professionnelle, financière, lieu de résidence, type et montants des prestations reçues, fréquence des connexions à l’espace web, délai depuis le dernier déplacement à l’accueil, nombre de mails échangés, délai depuis le dernier contrôle, nombre et types de déclarations : la liste de la quarantaine de paramètres pris en compte par l’algorithme, disponible ici, révèle le degré d’intrusion de la surveillance à l’oeuvre.

    Elle s’attache à la fois aux données déclarées par un·e allocataire, à celles liées à la gestion de son dossier et celles concernant ses interactions, au sens large, avec la CAF. Chaque paramètre est enfin analysé selon un historique dont la durée. Visant tant les allocataires que leurs proches, elle porte sur les plus de 32 millions de personnes, dont 13 millions d’enfants, vivant dans un foyer bénéficiant d’une prestation de la CAF.

    Quant à la question du ciblage des plus précaires, la publication du code source vient donner la preuve définitive du caractère discriminant des critères retenus. Ainsi, parmi les variables augmentant le « score de suspicion », on trouve notamment :

    Le fait de disposer de revenus faibles, Le fait d’être au chômage, Le fait d’être allocataire du RSA, Le fait d’habiter dans un quartier « défavorisé »8, Le fait de consacrer une partie importante de ses revenus à son loyer, Le fait de ne pas avoir de travail ou de revenus stables.

    Comble du cynisme, l’algorithme vise délibérément les personnes en situation de handicap : le fait de bénéficier de l’Allocation Adulte Handicapé (AAH) tout en travaillant est un des paramètres impactant le plus fortement, et à la hausse, le score d’un·e allocataire.
    …

    Suite à cette adresse

    https://www.laquadrature.net/2023/11/27/notation-des-allocataires-lindecence-des-pratiques-de-la-caf-desormais-indeniable/

  • Polluxundefined

    Tri selectif

    Planifier Épinglé Verrouillé Déplacé Humour & Insolite
    2
    0 Votes
    2 Messages
    120 Vues
    Mister158undefined

    le mec est un chirurgien 😉 😉

  • Polluxundefined

    Le syndrome de Kessler

    Planifier Épinglé Verrouillé Déplacé Sciences
    1
    2 Votes
    1 Messages
    66 Vues
    Polluxundefined

    On a déjà parlé du problème des débris dans l’espace, mais je ne connaissais pas, à proprement parlé, le syndrome de Kessler.

    Une vidéo de 10 minutes qui explique bien le problème, la crainte d’une réaction en chaine de collision de satellites et des débris engendrés

  • Polluxundefined

    La NASA mise sur les tuyères imprimées en 3D pour explorer les confins de l’univers

    Planifier Épinglé Verrouillé Déplacé Sciences
    2
    2 Votes
    2 Messages
    48 Vues
    duJambonundefined

    Voir aussi: https://planete-warez.net/topic/3796/l-aéronautique-pivote-vers-l-impression-3d?_=1698490499103

  • Polluxundefined

    Pourquoi avons-nous obéi ? Des chercheurs décryptent le confinement

    Planifier Épinglé Verrouillé Déplacé Discussions générales
    21
    0 Votes
    21 Messages
    408 Vues
    Un Ancien Utilisateur?

    Perso je l’ai vécu comme ça

    1601414105-reconfinement-dream (1).png

  • Polluxundefined

    Votre patron pourrait être remplacé par une IA, vous ne verriez même pas la différence.

    Planifier Épinglé Verrouillé Déplacé Discussions générales
    5
    0 Votes
    5 Messages
    113 Vues
    Hinomuraundefined

    En voilà une idée qu’elle est bonne 🤔 l’avantage c’est que l’IA fera “son” boulot à notre place

  • Polluxundefined

    Moi, M. Martin, je vous raconte ma vie de super riche

    Planifier Épinglé Verrouillé Déplacé Espace détente
    3
    0 Votes
    3 Messages
    153 Vues
    Un Ancien Utilisateur?

    Merci pour le pavé mais il est où mon virement PayPal ?

  • Polluxundefined

    Couillu et doué le chauffeur du pick-up. (Fake)

    Planifier Épinglé Verrouillé Déplacé Espace détente
    26
    1 Votes
    26 Messages
    360 Vues
    Psyckofoxundefined

    Je fais pareil dans Juste Cause 4 😁

  • Polluxundefined

    Ce qui condamne vraiment notre espèce par S.Bohler (Docteur en neurosciences)

    Planifier Épinglé Verrouillé Déplacé Discussions générales neurosciences bohler
    23
    2 Votes
    23 Messages
    523 Vues
    Polluxundefined

    Pour ceux que cela intéresse, je viens de tomber sur cet article qui fait une critique de la théorie développée par S. Bohler.

    https://bonpote.com/la-faute-a-notre-cerveau-vraiment-les-erreurs-du-bug-humain-de-s-bohler/

  • Polluxundefined

    Minecraft existe en vrai !

    Planifier Épinglé Verrouillé Déplacé Espace détente
    1
    0 Votes
    1 Messages
    49 Vues
    Polluxundefined

    J’ai pas vu de diamant 🙂

  • Polluxundefined

    Des hackers s'en prennent à un observatoire spatial

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
    3
    2 Votes
    3 Messages
    87 Vues
    Raccoonundefined
    Astronomie : des hackers paralysent plusieurs télescopes de pointe depuis un mois

    Une cyberattaque paralyse 38 télescopes depuis plusieurs semaines, et cet incident a des conséquences très concrètes pour les chercheurs. Une situation qui devra servir de piqûre de rappel.

    Une image d'un hacker générée par MidjourneyAI
    © Journal du Geek / MidjourneyAI

    Au tout début du mois d’août, la communauté scientifique a été cueillie à froid par une cyberattaque extrêmement inhabituelle. Elle ne visait pas une banque de données secrète, ni un programme sensible en lien avec des thématiques comme le nucléaire ou des souches de virus dangereux ; à la place, elle a touché le Laboratoire National de Recherche en Astronomie Optique et Infrarouge américain, plus connu sous le nom de NOIRLab.

    Ce centre de recherche qui opère certains des télescopes les plus performants du monde a été forcé de mettre certains de ses instruments en coma artificiel, en attendant que le problème soit résolu. Un mois plus tard, la situation ne semble toujours pas avoir évolué — et ce blackout commence à peser de tout son poids sur les finances et les activités du laboratoire.

    Tout a commencé il y a un mois jour pour jour, le 1er août, lorsque les équipes informatiques du NOIRLab ont détecté une activité suspecte dans le système informatique de l’institution. Une intrusion potentiellement très problématique. Car en premier lieu, cela signifie que toutes les données stockées localement pourraient avoir été compromises. De plus, malgré leur grande taille, les télescopes gérés par le laboratoire sont des instruments extrêmement délicats qui doivent être manipulés uniquement sous la supervision de spécialistes. Il n’est donc pas exclu qu’un pirate puisse endommager ces outils à la fois précieux et rares à distance.

    Comme souvent dans les affaires de cybersécurité, l’institution reste assez discrète sur les détails techniques de l’attaque. Certaines sources affirment que le protocole d’accès à distance et de stockage du NOIRLab ont été pris en otage par un ransomware, mais il sera probablement impossible de connaître le fin mot de l’histoire avant que le problème ne soit entièrement résolu.

    Des dizaines de télescopes paralysés

    Quoi qu’il en soit, par principe de précaution, les équipes du laboratoire ont pris une décision radicale. Ils ont complètement déconnecté plusieurs équipements de leur réseau informatique. Au total, 38 télescopes ont été mis hors service depuis un mois – y compris ceux de Gemini, les plus importants d’entre eux.

    Les télescopes Gemini
    Les télescopes Gemini South, au Chili (à g.) et Gemini North, à Hawaii (à d.) © Gemini/NSF/AURA

    Gemini, c’est un observatoire composé de deux télescopes optiques et infrarouges situés à Hawaii (Gemini North) et au Chili (Gemini South). Ils font partie des instruments les plus grands et performants de la planète. En plus de leur aperture immense de 8,1 mètres, ils sont dotés d’une technologie d’optique adaptative de classe mondiale qui permet de corriger en temps réel les déformations de l’image provoquées par l’atmosphère. Cela permet aux scientifiques d’obtenir des images extrêmement fines et précises depuis la Terre.

    Les deux Gemini sont donc les bras armés d’un tas de travaux de pointe. Ils ont déjà permis de grandes avancées en astronomie, notamment sur les exoplanètes, mais aussi la formation des étoiles, la structure des galaxies, les trous noirs… Autant dire qu’ils sont extrêmement prisés des chercheurs du monde entier. Mais depuis la cyberattaque, ils sont nombreux à avoir été stoppés net dans leur lancée.

    Des conséquences importantes pour la recherche

    En temps normal, après avoir réservé du temps d’observation, les chercheurs peuvent accéder à ces infrastructures à distance. Mais depuis la coupure de l’accès suite à l’incident, c’est devenu complètement impossible. Seules quelques observations peuvent être menées au compte-gouttes directement sur place. Et plus le temps passe, plus la situation se dégrade, car ces travaux dépendent tous d’une poignée d’opérateurs exténués qui ont passé les dernières semaines à se relayer pour assurer les observations les plus importantes.

    Un mois après le début du blackout, les conséquences commencent à devenir considérables. On peut citer le volet financier, sachant que le coût opérationnel de ces infrastructures se chiffre en millions de dollars par an. Il s’agit déjà d’un levier très important pour un pirate. Mais le plus important n’est pas la perte financière ; c’est la perte de données précieuses.

    En effet, de nombreuses études astronomiques sont soumises à un calendrier strict sur lequel les chercheurs n’ont aucun contrôle. Des tas d’observations ne sont possibles que pendant un intervalle de temps bien précis où les conditions sont favorables. Des projets qui ont parfois demandé des années de travail peuvent donc être ruinés si ces fenêtres d’observation cruciales sont manquées. Un crève-cœur pour les artisans de ces projets, et en particulier pour certains doctorants qui avaient placé ces observations au centre d’une thèse censée lancer leur carrière. Par conséquent, ce genre d’attaque met une pression considérable sur le monde académique.

    La cybersécurité, un enjeu majeur du New Space

    Il faut donc espérer que les équipes du NOIRLab réussiront à sortir rapidement de ce pétrin afin de limiter les dégâts financiers et scientifiques. Mais dans tous les cas, cet épisode devra aussi servir de piqûre de rappel pour les laboratoires du monde entier, à commencer par le Jet Propulsion Lab de la NASA.

    Pour rappel, en 2019, un acteur malveillant avait déjà réussi à s’introduire dans le système de l’institution à l’aide d’un Raspberry Pi (voir cet article de Forbes). L’auteur avait pu accéder au Deep Space Network, le réseau de communication qui relie tous les engins spatiaux de la NASA. L’histoire s’est heureusement bien terminée. Mais si la NASA cherche en ce moment à renforcer ses défenses suite à cet incident, l’attaque du NOIRLab montre bien que de nombreuses institutions sont encore très loin d’être protégés correctement. Et le souci, c’est que ces agences et entreprises pas toujours la volonté ou les moyens d’ériger une ligne de défense convenable. C’est d’autant plus vrai pour les laboratoires de recherche qui courent souvent après les fonds.

    C’est une problématique qui va continuer de devenir de plus en plus importante, dans un contexte où de nouveaux appareils extrêmement coûteux sont mis en orbite tous les ans. Par exemple, un pirate pourrait générer un chaos considérable s’il parvenait à prendre en otage les données produites par un engin comme le James Webb, le bijou d’ingénierie à 10 milliards de dollars qui est devenu le fer de lance de l’astronomie mondiale.

    Plus loin dans le futur, on peut même imaginer des scénarios catastrophiques où une attaque pourrait couper le contact avec un vaisseau habité ou une station spatiale commerciale. Les agences et les acteurs privés du monde entier vont donc devoir mettre la main à la poche pour assurer leurs arrières. Car ces attaques promettent de devenir de plus en plus alléchantes pour les pirates, à une époque où l’humanité va devenir de plus en plus dépendante de son infrastructure spatiale.

    Source : journaldugeek.com

  • Polluxundefined

    Peut-on louer un tueur sur le DarkNet ?

    Planifier Épinglé Verrouillé Déplacé Espace détente
    6
    0 Votes
    6 Messages
    268 Vues
    Ancien 001undefined

    trouver un bon travailleur est plus dure obtenir un bon devis et le travail accomplis je pense mdr

  • Polluxundefined

    L'Open Society Foundations, de George Soros, prévoit de retirer ou de mettre fin à une grande partie de son travail au sein de l'Union européenne.

    Planifier Épinglé Verrouillé Déplacé Discussions générales
    2
    0 Votes
    2 Messages
    55 Vues
    Un Ancien Utilisateur?

    C’est très bien qu’il se casse ce pourris de soros, il apporte et supporte assez de problèmes comme ça

  • Polluxundefined

    LK-99 : pourquoi la découverte de ce supraconducteur à température ambiante pourrait être une révolution

    Planifier Épinglé Verrouillé Déplacé Sciences
    17
    2 Votes
    17 Messages
    384 Vues
    Rapaceundefined

    si, comme moi, vous vous demandez la signification de “assertion”, la voici :
    Proposition que l’on avance et que l’on soutient comme vraie.

    (Merci google) ^^

  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu