Actualités High-Tech

1.8k Sujets 9.0k Messages
  • 0 Votes
    7 Messages
    86 Vues

    @Violence il semblerait qu’il ne le cite à aucun moment, vu comme M6 et son “journaliste” s’est fait allumer sur X.

    J’ai tenté le replay (j’ai que 7 jours) mais pas de trace du doc dans l’émission du 18/01 et M6 Replay n’acceptera pas mon IP suisse (par contre pour nous cibler pub aucun problème, je n’ai pas les mêmes pubs que toi (habitant en Suisse) par exemple) et je vais pas prendre un VPN juste pour cela.

    Edit: il semblerait que ça soit possible en Suisse mais il faut s’inscrire :ahah: autant dire que ça sera sans moi.

  • 1 Votes
    2 Messages
    66 Vues

    La traduction FR est chaude ^^

    M’enfin on comprend quand même hélas le très gros problème de sécurité et les répercussions que ça pourrait avoir.
    Plutôt que de bombarder des sites, suffirait de les déconnecter. Plus rapide, moins cher.

    C’est aussi pathétique que pour tous les objets de l’IoT… ces gens qui mettent des serrures connectées…
    https://scholarvox.library.omneseducation.com/catalog/book/88953377?_locale=en

  • 2 Votes
    10 Messages
    199 Vues

    “IPTV et streaming illégal : les clubs de foot perdent plus de 200 millions d’euros chaque année”

    Rhoo, les pauvre choux, ils perdent 200 millions sur les milliards qu’ils engrangent chaque année, vite il faut faire une pétition pour sauver ces riches ils ne pourront bientôt plus acheter ni caviar, ni champagne, ni putes de luxe, l’heure est grave.

  • 2 Votes
    5 Messages
    116 Vues

    “L’Europe exige la documentation interne de X pour comprendre ses algorithmes.”

    Sérieux, quelle bande de clowns ces gens non élus de la Commission Européenne, ils croient vraiment que Musk va leur donner ses algorithmes ? J’aurais tout vu de la part de ces incompétents qui se prennent pour les rois du Monde alors que ce ne sont que des petites **** écrasées aussi bien par les Ricains, les chinois et les Russes. Ils ne veulent pas leur demander les secrets de fabrication des Tesla pendant qu’ils y sont ? Vivement que cette Europe dégage, et vite !

  • Surveillance under Surveillance

    8
    3 Votes
    8 Messages
    108 Vues

    @michmich Pas très fruits exotiques, peut-être des Beedies ?

    633d9ebe-fe84-44a0-b92f-b8373fa30098-Live Long & Prosper.jpg 

  • 4 Votes
    13 Messages
    287 Vues

    @duJambon a dit dans Suite aux menaces de Trump de bannir Tiktok, des milliers de jeunes Américains se réfugient... sur une autre app chinoise. :

    Rappel: les choses deviennent ce que les gens en font 🙂

    :capello: L’inverse est vrai aussi

  • 2 Votes
    2 Messages
    47 Vues

    Au lieu de se les faire piquer par des hackers, vaut mieux les vendre soi même… ça fait de la tune et pour le client, ça revient au même. :mouhaha:

  • 3 Votes
    10 Messages
    227 Vues

    Et pour les films muets comment ça se passe 😁 ?

  • 2 Votes
    68 Messages
    2k Vues

    @7cf148fd je parlais du fait que malgré tout ce qu’il a fait, en sortant de prison il était demandé de partout et à eu un beau parcours après

  • 3 Votes
    14 Messages
    204 Vues

    @Ashura a dit dans Modération : Meta laisse passer certaines insultes visant les femmes et personnes LGBT :

    Apparemment la vérité dérange

    Mais quelle vérité lol… Ça soule tt simplement… Il y a X pour tt ça…

    Faut arrêter les prods

  • Ce sujet a été supprimé !

    0
    0 Votes
    0 Messages
    6 Vues
    Personne n'a répondu
  • 3 Votes
    2 Messages
    70 Vues

    Comment détruire les meilleures solutions d’infrastructures virtualisées pour les nuls 😞

  • 2 Votes
    3 Messages
    69 Vues

    “Pas cher ma puce ! Pas cher ma puce !”

    Après, ce qui doit être refourgué c’est les données à “calculer”.

    “Pas cher mes datas européennes ! L’Afrique du nord est offert !”

  • OpenAI bloque La mitrailleuse pilotée par ChatGPT

    2
    1 Votes
    2 Messages
    78 Vues

    Chaud

  • 1 Votes
    1 Messages
    41 Vues

    Le service a utilisé des API non documentées et d’autres astuces pour contourner les garde-corps de sécurité.

    Microsoft accuse trois individus d’avoir mené un programme de « piratage en tant que service » conçu pour permettre la création de contenus nuisibles et illicites à l’aide de la plate-forme de l’entreprise pour les contenus générés par l’IA.

    Les accusés basés à l’étranger ont développé des outils spécialement conçus pour contourner les garde-fous de sécurité érigés par Microsoft pour empêcher la création de contenus préjudiciables via ses services d’IA générative, a déclaré Steven Masada, avocat général adjoint de l’unité des crimes numériques de Microsoft. Ils ont ensuite compromis les comptes légitimes des clients payants. Ils ont combiné ces deux éléments pour créer une plateforme payante que les gens pourraient utiliser.

    Un schéma sophistiqué

    Microsoft poursuit également sept personnes qui, selon elle, étaient des clients du service. Les 10 accusés s’appellent John Doe car Microsoft ne connaît pas leur identité.

    “Par cette action, Microsoft cherche à perturber un stratagème sophistiqué mis en œuvre par des cybercriminels qui ont développé des outils spécialement conçus pour contourner les garde-fous des services d’IA générative fournis par Microsoft et d’autres”, ont écrit les avocats dans une plainte déposée devant un tribunal fédéral de l’Est. District de Virginie et descellé vendredi.

    Les trois personnes qui géraient le service auraient compromis les comptes de clients légitimes de Microsoft et auraient vendu l’accès à ces comptes via un site désormais fermé à l’adresse « rentry[.]org/de3u. Le service, qui a fonctionné de juillet à septembre dernier lorsque Microsoft a pris des mesures pour le fermer, comprenait « des instructions détaillées sur la façon d’utiliser ces outils personnalisés pour générer du contenu nuisible et illicite ».

    Le service contenait un serveur proxy qui relayait le trafic entre ses clients et les serveurs fournissant les services d’IA de Microsoft, selon la poursuite. Entre autres choses, le service proxy utilisait des interfaces de programmation d’applications (API) réseau Microsoft non documentées pour communiquer avec les ordinateurs Azure de l’entreprise. Les requêtes résultantes ont été conçues pour imiter les requêtes API légitimes du service Azure OpenAPI et ont utilisé des clés API compromises pour les authentifier.

    Les avocats de Microsoft ont inclus les images suivantes, la première illustrant l’infrastructure réseau et la seconde affichant l’interface utilisateur fournie aux utilisateurs du service des défendeurs :

    fa0dce74-8814-49bc-a971-b618170cdc45-image.png

    cfcaf97e-6473-4770-8c96-835552f4068f-image.png

    Microsoft n’a pas précisé comment les comptes clients légitimes avaient été compromis, mais a déclaré que des pirates informatiques étaient connus pour créer des outils permettant de rechercher des référentiels de code pour les développeurs de clés API incluses par inadvertance dans les applications qu’ils créent. Microsoft et d’autres conseillent depuis longtemps aux développeurs de supprimer les informations d’identification et autres données sensibles du code qu’ils publient, mais cette pratique est régulièrement ignorée . L’entreprise a également évoqué la possibilité que les informations d’identification aient été volées par des personnes ayant obtenu un accès non autorisé aux réseaux sur lesquels elles étaient stockées.

    Microsoft et d’autres interdisent d’utiliser leurs systèmes d’IA générative pour créer divers contenus. Le contenu interdit comprend les éléments qui présentent ou promeuvent l’exploitation ou les abus sexuels, sont érotiques ou pornographiques, ou attaquent, dénigrent ou excluent des personnes en fonction de leur race, origine ethnique, origine nationale, sexe, identité de genre, orientation sexuelle, religion, âge, statut de handicap ou caractéristiques similaires. Il n’autorise pas non plus la création de contenu contenant des menaces, des intimidations, la promotion de violences physiques ou d’autres comportements abusifs.

    En plus d’interdire expressément une telle utilisation de sa plate-forme, Microsoft a également développé des garde-fous qui inspectent à la fois les invites saisies par les utilisateurs et le résultat qui en résulte pour détecter les signes que le contenu demandé viole l’une de ces conditions. Ces restrictions basées sur le code ont été contournées à plusieurs reprises ces dernières années grâce à des piratages, certains inoffensifs et réalisés par des chercheurs et d’autres par des acteurs malveillants.

    Microsoft n’a pas expliqué précisément comment le logiciel des accusés aurait été conçu pour contourner les garde-fous créés par l’entreprise.

    Les services d’IA de Microsoft déploient des mesures de sécurité strictes, notamment des mesures d’atténuation de sécurité intégrées au niveau du modèle, de la plate-forme et des applications d’IA. Comme le prétendent nos documents judiciaires dévoilés aujourd’hui, Microsoft a observé un groupe d’acteurs menaçants basé à l’étranger développer des logiciels sophistiqués qui exploitaient les informations d’identification de clients exposées extraites de sites Web publics. Ce faisant, ils ont cherché à identifier et à accéder illégalement à des comptes dotés de certains services d’IA générative et à modifier délibérément les capacités de ces services. Les cybercriminels ont ensuite utilisé ces services et revendu l’accès à d’autres acteurs malveillants avec des instructions détaillées sur la façon d’utiliser ces outils personnalisés pour générer du contenu nuisible et illicite. Dès sa découverte, Microsoft a révoqué l’accès des cybercriminels, mis en place des contre-mesures et amélioré ses protections pour bloquer davantage de telles activités malveillantes à l’avenir.

    Le procès allègue que le service des accusés a violé le Computer Fraud and Abuse Act, le Digital Millennium Copyright Act, le Lanham Act et le Racketeer Influenced and Corrupt Organizations Act et constitue une fraude électronique, une fraude aux appareils d’accès, une intrusion de droit commun et une ingérence délictuelle. La plainte vise une injonction interdisant aux défendeurs de se livrer à « toute activité dans le cadre des présentes ».

    Source: https://arstechnica.com/security/2025/01/microsoft-sues-service-for-creating-illicit-content-with-its-ai-platform/

  • 1 Votes
    1 Messages
    39 Vues

    Un troisième référendum (passage en votation) déposé contre l’identité électronique

    944433de-8dc0-4142-8ed0-ffdf929095cf-image.png
    Le Parti pirate estime que l’objectif de l’identité électronique (e-ID) est “douteux”

    Un jour après le groupement Mass-Voll, trois autres mouvements ont lancé vendredi l’identité électronique (e-ID). Le Parti pirate, les Amis de la Constitution et Aufrecht Schweiz s’opposent eux aussi à cette loi votée par le Parlement à la session d’hiver.

    Le Parti pirate dit “non à un passeport suisse numérique dangereux”. Les mesures de protection nécessaires doivent être mises en place, selon lui.

    La nouvelle identité électronique permet l’utilisation abusive de données personnelles sensibles. Elle ne protège pas suffisamment contre le nombre croissant de cyberattaques, avance le Parti pirate. La loi porte atteinte à la vie privée des citoyennes et citoyens et met en danger les libertés démocratiques.

    Par ailleurs, le parti estime que l’objectif de l’identité électronique (e-ID) est “douteux”. Son intention réelle “reste un mystère”, peut-on lire sur le site internet du référendum.

    Protection des données en péril

    Deux utilisations sont mentionnées: pour les démarches administratives et pour vérifier l’âge dans la vie quotidienne. Mais, rappelle le Parti pirate, il existe déjà un système de login pour les sites des administrations. Et la carte d’identité traditionnelle est plus appropriée pour vérifier l’âge: aucune donnée n’est enregistrée lors de son utilisation.

    La loi sur l’e-ID n’offre pas de réelles garanties de protection des données personnelles. Elle utilise des mots-clés du langage de la protection des données, mais cela ne garantit rien, selon le parti. Grâce à l’e-ID, les entreprises pourront collecter, lier et analyser les données à leur guise et en établir des profils de comportement des citoyens. Ces profils pourront être utilisés à des fins publicitaires ou d’influence politique, conclut le Parti pirate.

    Source: https://www.rts.ch/info/suisse/2025/article/referendum-contre-l-e-id-suisse-le-parti-pirate-denonce-les-risques-28751395.html

  • 0 Votes
    2 Messages
    152 Vues

    Du tcl non merci, par contre filmmaker c’est top Panasonic sont ceux qui vont le plus loin la dedans

  • 2 Votes
    2 Messages
    61 Vues

    C’est bien pour ça qu’il est précisé de vérifier les résultats donnés par les différentes ia, c’est dans les clauses, il suffit de lire les petites lignes du contrat utilisateur, ce que personne ne fait, donc ces chercheurs ont produit du vent et la populace applaudit, des moutons on vous dit, des moutons…

  • 1 Votes
    1 Messages
    49 Vues

    Ou comment cacher 18 000 mots-clés dans une description ? Il s’avère que c’est facile.

    Les personnes qui supervisent la sécurité du navigateur Chrome de Google interdisent explicitement aux développeurs d’extensions tiers d’essayer de manipuler la façon dont les extensions de navigateur qu’ils soumettent sont présentées dans le Chrome Web Store . La politique fait spécifiquement appel à des techniques de manipulation de recherche, telles que la liste de plusieurs extensions offrant la même expérience ou l’insertion de descriptions d’extensions avec des mots-clés vaguement liés ou non.

    Mercredi, le chercheur en sécurité et confidentialité Wladimir Palant a révélé que les développeurs violaient de manière flagrante ces conditions dans des centaines d’extensions actuellement disponibles en téléchargement sur Google. En conséquence, les recherches pour un ou plusieurs termes particuliers peuvent renvoyer des extensions sans rapport, des contrefaçons de qualité inférieure, ou effectuer des tâches abusives telles que la monétisation subreptice de recherches sur le Web, ce que Google interdit expressément.

    Vous ne cherchez pas ? Ça s’en fiche ? Les deux?

    Une recherche mercredi matin en Californie pour Norton Password Manager, par exemple, a renvoyé non seulement l’extension officielle, mais aussi trois autres, qui sont toutes sans rapport au mieux et potentiellement abusives au pire. Les résultats peuvent être différents pour les recherches effectuées à d’autres moments ou à partir de différents emplacements.

    e63e41a4-bbc4-4c60-99a9-937f881e3d64-image.png
    Résultats de la recherche pour Norton Password Manager

    On ne sait pas pourquoi quelqu’un qui utilise un gestionnaire de mots de passe serait intéressé à usurper son fuseau horaire ou à augmenter le volume audio. Oui, ce sont toutes des extensions permettant de peaufiner ou d’étendre l’expérience de navigation Chrome, mais toutes les extensions ne le sont-elles pas ? Le Chrome Web Store ne souhaite pas que les utilisateurs d’extensions soient catalogués ou voient la liste des offres comme limitée, il ne renvoie donc pas simplement le titre recherché. Au lieu de cela, il tire des conclusions à partir des descriptions d’autres extensions dans le but de promouvoir celles qui pourraient également être intéressantes.

    Dans de nombreux cas, les développeurs exploitent l’empressement de Google à promouvoir des extensions potentiellement liées dans des campagnes qui imposent des offres non pertinentes ou abusives. Mais attendez, les responsables de la sécurité de Chrome ont averti les développeurs qu’ils ne sont pas autorisés à recourir au spam par mots clés ni à d’autres techniques de manipulation de recherche. Alors, comment cela se passe-t-il ?

    Une solution consiste à abuser d’une fonctionnalité de traduction linguistique intégrée au système de description d’extension. Pour des raisons qui ne sont pas claires, Google autorise la traduction des descriptions dans plus de 50 langues différentes. Plutôt que de recouvrir une description d’un mur de texte dans la langue des utilisateurs que les développeurs souhaitent cibler, ils la cachent dans la description d’une langue alternative. Les développeurs qui tentent de toucher les Européens « sacrifient » souvent certaines langues asiatiques comme le bengali, a déclaré Palant. En revanche, les développeurs ciblant les Asiatiques ont tendance à choisir des langues européennes comme l’estonien.

    Même lorsqu’une description est adaptée à une langue spécifique, les mots-clés inclus sont intégrés dans les descriptions d’autres langues. Cela permet aux développeurs d’insérer des dizaines de milliers de mots-clés trompeurs dans des descriptions sans donner l’impression qu’ils enfreignent les politiques de Google.

    Apparemment, certains auteurs d’extensions ont compris que l’index de recherche du Chrome Web Store est partagé dans toutes les langues. Si vous souhaitez apparaître dans la recherche lorsque les gens recherchent vos concurrents, par exemple, vous pouvez ajouter leurs noms à la description de votre extension, mais cela pourrait apparaître comme du spam. Donc, ce que vous faites à la place, c’est de sacrifier certaines des langues « les moins populaires » et de remplir les descriptions de mots-clés pertinents. Et puis votre extension commence à apparaître pour ces mots-clés même lorsqu’ils sont saisis dans la version anglaise du Chrome Web Store. Après tout, qui se soucie du swahili, à part peut-être cinq millions de locuteurs natifs ?

    Un exemple de cette technique en action peut être trouvé dans l’extension utilisant le nom Charm - Coupons, Promo Codes, & Discounts . Lorsqu’elle est visualisée dans des langues telles que l’anglais, la description est concise et donne l’impression d’une extension légitime et axée sur la confidentialité pour bénéficier de réductions.

    La visualisation de l’ intégralité du fichier de descriptions fourni par les développeurs à Google raconte une histoire très différente. Les descriptions spécifiées pour des langues telles que l’arménien, le bengali et le philippin répertorient les noms d’extension comme “RetailMeNot Retail Me Not Fakespot Fake spot Slickdeals”, “code promotionnel The Camelizer voulait Cently Acorns Earn” et “Coupert Karma CouponBirds Coupon Birds Octoshop discount”. Le nom en Telugu évoque même les noms de PayPal et CNET, qui développent tous deux des extensions concurrentes.

    66c4e01a-514c-4a0d-aa8a-aec3e67303df-image.png
    Description affichant les noms des extensions.

    Les mots-clés chargés dans de longues descriptions spécifiques à une langue sont encore plus trompeurs. Il y en a plus de 18 000. Les mots-clés ne sont pas affichés lors de l’affichage de la description dans la plupart des langues, mais ils affectent néanmoins les résultats des recherches d’extensions dans le Chrome Web Store.

    2277696a-5114-4e41-9b80-c9b22ac0630d-image.png
    Un petit échantillon de plus de 18 000 mots-clés pour l’extension

    Palant a identifié 920 extensions Chrome qui utilisent cette technique. Il les a retracés jusqu’à une poignée de « clusters », c’est-à-dire ceux qui semblent provenir de développeurs apparentés. Ils sont:

    Kodice LLC / Karbon Project LP / BroCode LTD Groupe de boîtes à outils PDF Logiciel ZingFront / ZingDeck / BigMData ExtensionsBox, Lazytech, applications Yue, Chrome Extension Hub, Infwiz, NioMaker Applications professionnelles gratuites

    Palant a déclaré que la plupart des extensions utilisaient d’autres approches pour manipuler le placement du Chrome Web Store, notamment : l’utilisation des noms des concurrents, l’utilisation de noms différents pour la même extension et des mots-clés dans ou à la fin des descriptions.

    Dans une interview, Palant a déclaré qu’il avait déjà alerté Google de ce type de manipulations coordonnées dans le Chrome Web Store. Et pourtant, ils persistent et sont faciles à repérer par toute personne intéressée.

    “Google ne surveille pas le spam”, a-t-il écrit. « Ce n’était pas si difficile à remarquer, et ils ont un meilleur accès aux données que moi. Donc, soit Google ne regarde pas, soit ils s’en moquent. Google n’a pas répondu à un e-mail lui demandant s’il était au courant du spam ou s’il envisageait de l’arrêter.

    Source: https://arstechnica.com/security/2025/01/googles-chrome-web-store-has-a-serious-spam-problem-promoting-shady-extensions/

  • 2 Votes
    1 Messages
    35 Vues

    Les voitures sont devenues de vrais objets connectés capables de localiser, d’avertir de différents dangers ou de partager diverses informations. Des innovations non sans risque pour nos données personnelles

    Comme nos téléphones, nos voitures sont de plus en plus connectées. Derrière le volant, les constructeurs automobiles redoublent d’imagination pour embarquer différentes applications afin de rendre la conduite agréable. Des informations GPS en temps réel à l’état du véhicule, en passant les services de divertissement et d’information, tout un tas de capteurs, de logiciels ou d’équipements embarqués connectés équipent les modèles les plus récents.

    De quoi générer et récolter bon nombre d’informations personnelles sur le conducteur du véhicule, ses passagers et l’environnement de ceux-ci, en temps réel. Une équipe de l’Université de Nouvelle-Galles du Sud à Sydney a étudié comment les voitures connectées peuvent transmettre ces données.

    Les trajets, le comportement au volant, certaines préférences personnelles sont concernées, ainsi que les interactions vocales ou des informations intimes de santé (à partir de caméras pour la détection de fatigue ou de capteurs cardiaques, par exemple). Au total, près de 70 types de données différentes peuvent être collectées selon l’étude publiée par ces chercheurs. Des données ensuite transmises au constructeur automobile ainsi qu’à d’autres entreprises, comme les courtiers en assurance ou les data brokers.
    Voir aussi: En vidéo – Les data brokers, ces entreprises qui ont soif de nos données

    Pas de ceinture de sécurité pour nos données

    Cette situation est d’ailleurs en train de faire un petit scandale aux États-Unis. Le constructeur General Motors est sous le feu des critiques. Une journaliste du New York Times a découvert que le programme Smart Driver, dans les voitures Chevrolet, compilait les données des conducteurs, même s’ils n’avaient pas donné leurs accords. Données ensuite envoyées à des courtiers en données.

    La fondation Mozilla avait déjà tiré le klaxon d’alarme en 2023. Aucune des vingt-cinq grandes marques de voitures analysées à l’époque ne respectait les standards de base en matière de protection des données personnelles. Pire encore, 84% des constructeurs partageaient ou revendaient ces informations.

    Source: https://www.letemps.ch/videos/little-sister/en-video-connectees-les-voitures-sont-devenues-de-vraies-passoires-a-donnees