Category: Technologie

Le retard américain en matière de drones : pourquoi les marchés commerciaux sont la clé de l’innovation en défense

2025-03-03
Le retard américain en matière de drones : pourquoi les marchés commerciaux sont la clé de l’innovation en défense

L’industrie américaine des drones est entravée non pas par des lacunes technologiques, mais par des réglementations obsolètes de la FAA qui étouffent l’adoption à grande échelle de drones commerciaux. À l’inverse, l’environnement réglementaire plus permissif de l’Europe a favorisé des entreprises comme Manna, dont le succès commercial sous-tend les applications militaires. L’article soutient qu’un marché florissant de drones commerciaux revitaliserait la base industrielle de défense américaine, réduisant les coûts, accélérant l’innovation et brisant la dépendance aux entrepreneurs de défense établis, reflétant le succès de Lockheed pendant la Seconde Guerre mondiale, bâti sur une base d’aviation commerciale. L’auteur appelle les États-Unis à imiter les approches européennes et chinoises, en simplifiant les réglementations et en soutenant le développement de drones commerciaux pour obtenir un avantage futur en matière de défense.

Technologie défense

Crise de qualité logicielle d'Apple : Matériel haut de gamme, performances médiocres

2025-03-03
Crise de qualité logicielle d'Apple : Matériel haut de gamme, performances médiocres

Un utilisateur Apple de longue date décrit des problèmes de performance persistants avec son iPad Air 11" M2, subissant un retard important et une surchauffe lors de l'utilisation d'applications Apple telles que Notes et Freeform. Même après un remplacement du matériel, les problèmes persistent, ce qui indique un problème d'optimisation logicielle plutôt qu'un défaut matériel. L'auteur souligne une possible priorisation de nouvelles fonctionnalités par rapport à la stabilité et aux tests approfondis du logiciel, remettant en question l'engagement d'Apple envers l'expérience utilisateur autrefois appréciée. L'article met en évidence les préoccupations croissantes des utilisateurs et appelle Apple à résoudre ces problèmes et à se recentrer sur la qualité.

Technologie Qualité logicielle

La puce quantique Ocelot d'AWS : un bond gigantesque vers l'informatique quantique pratique

2025-03-03
La puce quantique Ocelot d'AWS : un bond gigantesque vers l'informatique quantique pratique

La course vers l'informatique quantique pratique s'intensifie ! Amazon Web Services (AWS) a dévoilé Ocelot, une puce quantique révolutionnaire qui s'attaque au défi persistant de la correction d'erreurs. Contrairement aux approches précédentes qui ajoutaient la correction d'erreurs comme une réflexion après coup, Ocelot l'intègre dès le départ, en utilisant des « qubits de chat » pour supprimer les erreurs efficacement et réduire considérablement les coûts (jusqu'à 90 %). Cette avancée significative promet d'accélérer le calendrier d'un ordinateur quantique pratique jusqu'à cinq ans. Couplé à des avancées similaires de Google (Willow) et de Microsoft (Majorana), l'avenir de l'informatique quantique semble plus prometteur que jamais, prêt à révolutionner divers secteurs technologiques.

Les tests de livraison par drones d'Amazon provoquent des conflits de voisinage

2025-03-03
Les tests de livraison par drones d'Amazon provoquent des conflits de voisinage

Le programme de test de livraison par drones d'Amazon à College Station, au Texas, a suscité une forte réaction négative des résidents locaux en raison d'une pollution sonore excessive. Initialement, les vols fréquents de drones ont gravement perturbé la vie des résidents et même affecté la faune. Bien qu'Amazon ait affirmé avoir mis en œuvre des mesures de réduction du bruit et respecté les réglementations, les résidents estiment que l'entreprise a commis une erreur cruciale en implantant sa base de drones à proximité de zones résidentielles. Amazon a finalement mis ses drones au sol temporairement pour une mise à jour logicielle et prévoit de résilier son bail, offrant un rayon d'espoir aux résidents fatigués du bruit. L'incident soulève des questions sur la manière dont les entreprises technologiques concilient les intérêts commerciaux et le bien-être public lors du développement de nouvelles technologies.

Alibaba dévoile son premier processeur pour serveurs, renforçant l'autonomie de la Chine en matière de puces

2025-03-03
Alibaba dévoile son premier processeur pour serveurs, renforçant l'autonomie de la Chine en matière de puces

La Damo Academy d'Alibaba a lancé son premier processeur pour serveurs, le C930, qui fait partie de sa série de processeurs XuanTie RISC-V. Livré aux clients en mars, ce processeur représente une étape clé dans les efforts de la Chine pour renforcer son indépendance en matière de semi-conducteurs, face aux contrôles des exportations américains. Destiné au calcul haute performance, Alibaba prévoit également de lancer d'autres puces XuanTie pour l'accélération de l'IA, les applications automobiles et l'interconnexion haut débit. Cette initiative s'inscrit dans la stratégie chinoise d'investissement accru dans l'architecture RISC-V, de réduction de la dépendance aux technologies étrangères et de promotion de l'intégration des technologies militaires et civiles. Elle complète également l'investissement prévu de 380 milliards de yuans d'Alibaba dans l'IA et les infrastructures cloud au cours des trois prochaines années, soutenant ainsi la demande croissante d'applications basées sur l'IA en Chine.

L'essor inattendu des cours d'atelier dans les lycées américains

2025-03-03
L'essor inattendu des cours d'atelier dans les lycées américains

Les districts scolaires américains investissent des dizaines de millions de dollars pour rénover et développer les cours d'atelier des lycées, en mettant l'accent sur le travail pratique du bois, du métal et des machines. Ces programmes mettent l'accent sur les compétences pratiques, offrant aux élèves un accès à des carrières lucratives, souvent négligées, à l'ère du numérique. Les responsables scolaires estiment que cette formation professionnelle élargit les perspectives de carrière des élèves, qu'ils envisagent ou non des études supérieures.

Un composé du céleri prometteur pour prévenir les cheveux gris

2025-03-03
Un composé du céleri prometteur pour prévenir les cheveux gris

Des chercheurs de l'Université de Nagoya ont découvert que la lutéoline, un flavonoïde présent dans le céleri, le brocoli et d'autres plantes, pourrait efficacement inhiber l'apparition de cheveux gris. Des expériences sur des souris ont montré que l'administration topique et orale de lutéoline réduisait l'apparition de cheveux gris en améliorant les niveaux d'endothéline et de ses récepteurs dans les follicules pileux, améliorant ainsi la fonction des cellules souches de mélanocytes. Bien que des essais sur l'homme soient nécessaires pour confirmer la sécurité et l'efficacité, cette recherche offre une nouvelle voie prometteuse pour la prévention des cheveux gris et pourrait conduire à des agents topiques ou des suppléments oraux.

Technologie cheveux gris lutéoline

Le Monopole de Chrome : L’Avenir des Navigateurs Web

2025-03-03

La domination de Google Chrome sur le marché des navigateurs soulève des inquiétudes quant à son pouvoir monopolistique. Cet article retrace l'histoire des navigateurs web, de Mosaic à Chrome, en soulignant la concurrence et l'évolution du marché. Le moteur Blink de Chrome alimente presque tous les principaux navigateurs, y compris Edge et Opera, donnant à Google un contrôle immense sur l'écosystème web. Des initiatives comme Manifest v3 et AMP, pilotées par Google, restreignent les capacités d'extension des navigateurs, impactant la vie privée et le choix de l'utilisateur. L'article encourage les utilisateurs à soutenir des navigateurs non Chromium comme Firefox pour favoriser la diversité et la concurrence sur le marché des navigateurs et maintenir l'ouverture du web.

Agrivoltaïsme : Une stratégie gagnant-gagnant contre le changement climatique

2025-03-03
Agrivoltaïsme : Une stratégie gagnant-gagnant contre le changement climatique

Une nouvelle étude révèle que la combinaison de la production d'énergie solaire avec l'agriculture augmente considérablement les rendements des cultures, conserve l'eau et génère de l'électricité à faible émission de carbone pour les régions vulnérables au climat. Cette méthode, connue sous le nom d'agrivoltaïsme, crée un microclimat en ombrageant les cultures avec des panneaux solaires, permettant à des plantes comme les haricots et le maïs de prospérer avec moins d'irrigation. L'agrivoltaïsme fournit également de l'énergie propre aux communautés rurales, s'attaquant à l'insécurité alimentaire, à la rareté de l'eau et à la pauvreté énergétique. La recherche a montré que l'ombrage partiel réduit l'évaporation de l'eau, améliorant l'efficacité de l'utilisation de l'eau et permettant la collecte de l'eau de pluie pour compléter l'irrigation.

Technologie

Robot GOAT : Changement de forme pour une meilleure navigation sur tous les terrains

2025-03-03
Robot GOAT : Changement de forme pour une meilleure navigation sur tous les terrains

Des chercheurs de l'EPFL ont développé GOAT, un robot bio-inspiré capable de modifier dynamiquement sa forme pour naviguer sur des terrains variés. Contrairement aux robots traditionnels qui reposent sur une planification de trajet complexe et de nombreux capteurs, GOAT traverse efficacement des environnements difficiles (terrains accidentés, eau) en se transformant entre une forme de rover plat et une forme sphérique. Ce changement de forme, combiné à des matériaux souples, minimise la consommation d'énergie. Par exemple, il peut rouler passivement en descente pour économiser de l'énergie ou nager à travers des obstacles. Inspiré de divers animaux, GOAT utilise des matériaux peu coûteux. Les applications futures incluent la surveillance de l'environnement, la réponse aux catastrophes et même l'exploration extraterrestre.

Michael Larabel : 20 ans de benchmarking matériel Linux

2025-03-03

Michael Larabel, fondateur et auteur principal de Phoronix.com, se consacre depuis 2004 à l'amélioration de l'expérience utilisateur du matériel Linux. Il a écrit plus de 20 000 articles couvrant le support matériel Linux, les performances, les pilotes graphiques, et bien plus encore. Il est également le développeur principal de Phoronix Test Suite, Phoromatic et OpenBenchmarking.org, des logiciels de benchmarking automatisés essentiels à la communauté Linux.

Technologie

Des preuves de 150 000 ans d'humains dans les forêts tropicales africaines réécrivent l'histoire

2025-03-03
Des preuves de 150 000 ans d'humains dans les forêts tropicales africaines réécrivent l'histoire

Une étude révolutionnaire publiée dans Nature repousse la chronologie de l'habitation humaine dans les forêts tropicales africaines à 150 000 ans, une découverte étonnante. Les chercheurs ont utilisé des techniques de datation par luminescence et résonance de spin électronique sur des sédiments contenant des outils du Paléolithique moyen trouvés en Côte d'Ivoire. Cette découverte précède les preuves précédentes de 80 000 ans, remettant en question la croyance de longue date selon laquelle les forêts tropicales ont servi de barrières à l'expansion humaine. Les résultats soutiennent la théorie de l'évolution humaine dans des habitats divers et fournissent une nouvelle compréhension de l'adaptation et de la migration humaines précoces.

La campagne malveillante GitVenom exploite des dépôts GitHub pour voler des cryptomonnaies et des données

2025-03-03

L'équipe mondiale de recherche et d'analyse (GReAT) de Kaspersky a découvert une nouvelle campagne malveillante, baptisée GitVenom, qui utilise des centaines de dépôts open source sur GitHub. Ces dépôts, déguisés en projets légitimes (incluant des outils d'automatisation pour Instagram, de gestion de portefeuilles Bitcoin sur Telegram et une triche pour Valorant), téléchargent et exécutent secrètement des logiciels malveillants. Ce logiciel malveillant vole des mots de passe, des informations de comptes bancaires, des données de portefeuilles de cryptomonnaies, et plus encore. Les attaquants ont réussi à voler environ 5 Bitcoin (environ 485 000 $). Les attaquants ont utilisé des descriptions générées par l'IA pour améliorer la légitimité des projets. Kaspersky conseille aux développeurs de vérifier attentivement le code tiers avant l'exécution.

Technologie

ACCESS.bus : Le bus série universel oublié qui persiste

2025-03-03
ACCESS.bus : Le bus série universel oublié qui persiste

ACCESS.bus, un bus série universel basé sur le protocole I²C, a tenté de défier l'USB dans les années 1990, mais a finalement échoué. Cet article retrace son histoire, de la vision ambitieuse de DEC à son utilisation finale dans la communication des moniteurs (DDC), et explore les raisons de son échec : vitesse lente, manque de soutien des principaux fabricants et déclin de l'influence de DEC. Bien qu'ACCESS.bus ne soit pas devenu un standard, des parties de sa technologie persistent dans HDMI et DisplayPort, démontrant sa nature innovante et visionnaire.

Technologie

Le Blue Ghost de Firefly entre dans l'histoire avec un alunissage réussi

2025-03-02
Le Blue Ghost de Firefly entre dans l'histoire avec un alunissage réussi

Firefly Aerospace a annoncé l'alunissage réussi de son module d'atterrissage Blue Ghost, marquant le premier alunissage en douceur commercial entièrement réussi. Transportant 10 instruments de la NASA, Blue Ghost a effectué un atterrissage précis et réalise plusieurs expériences scientifiques, notamment des forages souterrains et des prises d'images. Cet exploit représente une étape importante pour l'exploration spatiale commerciale et ouvre la voie à de futures missions lunaires et à l'exploration spatiale plus profonde.

Les ventes de Tesla en Europe s'effondrent face à la concurrence et aux controverses politiques de Musk

2025-03-02
Les ventes de Tesla en Europe s'effondrent face à la concurrence et aux controverses politiques de Musk

Les ventes de Tesla en Europe ont chuté de 45 % en janvier 2025 par rapport à la même période de l'année précédente, tandis que les ventes globales de véhicules électriques dans la région ont augmenté de 37 %. Plusieurs facteurs ont contribué à ce déclin : le lancement retardé d'un modèle Tesla moins cher, une mise à jour imminente du Model Y qui provoque des hésitations chez les acheteurs, l'intensification de la concurrence des constructeurs automobiles chinois comme SAIC Motor (dont les ventes ont dépassé celles de Tesla d'un facteur deux) et un fort contrecoup public contre les activités politiques controversées d'Elon Musk. Bien que l'impact de l'opinion publique sur les décisions d'achat soit débattu, les actions de Musk ont sans aucun doute aggravé le ralentissement des ventes de Tesla en Europe.

Technologie Marché européen

L'habileté maritime préhistorique de l'Asie du Sud-Est réécrit l'histoire

2025-03-02
L'habileté maritime préhistorique de l'Asie du Sud-Est réécrit l'histoire

Une nouvelle recherche archéologique remet en question les croyances établies, révélant qu'il y a 40 000 ans, les Philippines et l'Asie du Sud-Est possédaient une technologie maritime remarquablement avancée. Des outils en pierre, des traces de fibres végétales pour la fabrication de cordes, des hameçons, des poids de filets et des restes de grands poissons pélagiques trouvés aux Philippines, en Indonésie et au Timor-Leste, indiquent une construction navale sophistiquée et une pêche hauturière. Cela précède des avancées similaires en Europe et en Afrique, suggérant que l'Asie du Sud-Est a été un leader technologique dans l'innovation maritime à l'ère paléolithique. Cette découverte bouleverse la notion de longue date selon laquelle le progrès technologique paléolithique était centré en Afrique et en Europe.

Machine PCR inviolable : garantir des résultats scientifiques vérifiables

2025-03-02
Machine PCR inviolable : garantir des résultats scientifiques vérifiables

Pour répondre au problème croissant de falsification de données en biomédecine, des chercheurs ont développé une machine PCR vérifiable. En intégrant une signature cryptographique et du matériel sécurisé dans la machine PCR, le système garantit que les résultats expérimentaux ne peuvent pas être altérés après leur génération. Utilisant une machine virtuelle et un environnement d'exécution fiable, le logiciel PCR est isolé, empêchant les modifications malveillantes. Cette approche améliore la fiabilité des données, même pour les équipements plus anciens, représentant une étape significative vers la construction d'un système de recherche scientifique vérifiable.

Technologie

La trahison de Mozilla : les utilisateurs de Firefox se révoltent contre les changements de politique de confidentialité

2025-03-02
La trahison de Mozilla : les utilisateurs de Firefox se révoltent contre les changements de politique de confidentialité

Une récente mise à jour des conditions d'utilisation de Firefox par Mozilla a déclenché une vague d'indignation chez les utilisateurs. Cette mise à jour accorde à Mozilla une large autorisation d'utilisation des données des utilisateurs, ce qui contraste fortement avec les promesses antérieures de ne jamais vendre les données des utilisateurs – promesses désormais supprimées de la FAQ de Firefox. Bien que Mozilla affirme que les données ne seront utilisées que comme décrit dans sa politique de confidentialité, des inquiétudes persistent quant à l'utilisation potentielle de ces données pour le développement de l'IA. Le libellé vague et la suppression des garanties précédentes ont ébranlé la confiance des utilisateurs, poussant certains à migrer vers des navigateurs open source alternatifs basés sur Firefox. Cet incident souligne l'importance croissante de la confidentialité des données et les répercussions des entreprises qui contredisent leurs assurances antérieures.

Technologie

Percée : Un module de récupération d'énergie RF ambiante alimente de petits appareils électroniques

2025-03-02
Percée : Un module de récupération d'énergie RF ambiante alimente de petits appareils électroniques

Des chercheurs de l'Université nationale de Singapour ont développé un nouveau module de récupération d'énergie capable de convertir les signaux radiofréquences (RF) ambiants en tension de courant continu (DC), alimentant ainsi de petits appareils électroniques sans batterie. Cette technologie surmonte le faible rendement des redresseurs existants à faibles puissances, utilisant des redresseurs à spin à l'échelle nanométrique pour une sensibilité élevée et une conception compacte. Le module a réussi à alimenter un capteur de température commercial, ouvrant des possibilités pour les appareils IoT et les réseaux de capteurs sans fil dans les zones reculées. Publiée dans Nature Electronics, cette recherche marque une avancée significative dans la récupération d'énergie ambiante.

Technologie

Des joueurs vidéo deviennent accidentellement des experts en cybersécurité

2025-03-02
Des joueurs vidéo deviennent accidentellement des experts en cybersécurité

Des milliers de passionnés de jeux vidéo développent, sans le savoir, des compétences en cybersécurité grâce à leur hobby. Les speedrunners, à la recherche des temps de jeu les plus rapides, exploitent des bugs nécessitant des compétences d'ingénierie inverse. Ils utilisent des outils comme IDA Pro et Ghidra, et développent même des outils personnalisés, pour comprendre la mécanique des jeux. Les bugs qu'ils trouvent — dépassements de tampon, utilisation après libération, etc. — sont étonnamment similaires aux vulnérabilités de cybersécurité du monde réel. Ces joueurs possèdent de précieuses compétences de recherche de vulnérabilités sans se rendre compte du potentiel professionnel. Cet article les encourage à faire la transition vers l'industrie de la cybersécurité, transformant leur passion en carrière.

Technologie Bugs de jeux vidéo

Impression 3D holographique : Fabrication en quelques secondes

2025-03-02
Impression 3D holographique : Fabrication en quelques secondes

Des chercheurs européens ont développé HoloVAM, une technique révolutionnaire d'impression 3D holographique qui réduit considérablement le temps d'impression à quelques secondes seulement. Contrairement aux méthodes traditionnelles couche par couche, HoloVAM utilise un hologramme 3D pour projeter des motifs lumineux dans de la résine liquide, créant des objets entiers en un seul passage. Cela améliore considérablement l'efficacité lumineuse, surmontant les limites de la fabrication additive volumétrique conventionnelle (TVAM), telles que le faible rendement et la mauvaise résolution. HoloVAM permet une impression rapide et haute précision d'objets à l'échelle du millimètre et est prometteuse pour la bio-impression d'hydrogels contenant des cellules. Cette percée est sur le point de révolutionner les applications biomédicales.

TikTok cause-t-il une « pourriture du cerveau » ? Les conclusions et les limites controversées d'une étude

2025-03-02
TikTok cause-t-il une « pourriture du cerveau » ? Les conclusions et les limites controversées d'une étude

Une étude récente de l'Université normale de Tianjin en Chine affirme que la consommation excessive de courtes vidéos (comme TikTok) modifie la structure du cerveau, entraînant une soi-disant « pourriture du cerveau ». La recherche a révélé une augmentation de la matière grise dans des régions cérébrales spécifiques et une synchronisation accrue de l'activité cérébrale chez les utilisateurs fréquents. Cependant, l'étude présente des limites importantes : sa conception transversale empêche d'établir un lien de causalité ; sa recherche de différences dans l'ensemble du cerveau augmente le risque de faux positifs ; et son interprétation de la synchronisation de l'activité cérébrale est controversée. Les experts soulignent que la « dépendance aux courtes vidéos » n'est pas un diagnostic clinique formel, et les résultats ne peuvent pas être simplement interprétés comme TikTok causant des dommages cérébraux. Bien que la consommation excessive de vidéos futiles puisse être problématique, il est plus productif de se concentrer sur des habitudes de consommation de médias plus saines que de s'inquiéter des changements cérébraux.

Technologie

Controverse sur les CGU de Chrome : réponse et correction rapides de Google

2025-03-02
Controverse sur les CGU de Chrome : réponse et correction rapides de Google

Un article de blog clarifie un malentendu concernant une clause du Contrat de Licence Utilisateur Final (CLUF) de Google Chrome. Cette clause accordait à Google des droits étendus sur le contenu créé par les utilisateurs dans Chrome, suscitant des inquiétudes. L’équipe Google Chrome a réagi rapidement, expliquant que cela était dû à l’utilisation de conditions d’utilisation universelles et que la clause ne s’appliquait pas à Chrome, promettant son retrait. Google a ensuite mis à jour le CLUF, en déclarant explicitement que les utilisateurs conservent les droits d’auteur et autres droits sur leur contenu, résolvant ainsi la controverse.

Technologie CGU

L'offre de Cuban : des employés de la technologie du gouvernement licenciés créent leur propre société de conseil

2025-03-02
L'offre de Cuban : des employés de la technologie du gouvernement licenciés créent leur propre société de conseil

Le milliardaire Mark Cuban a proposé son soutien aux quelque 70 employés licenciés de l'unité technologique 18F du gouvernement, les encourageant à créer une société de conseil. Les licenciements, orchestrés par le Département de l'efficacité gouvernementale (DOGE) d'Elon Musk, ont suscité la controverse. Cuban estime que leur expertise sera cruciale pour le DOGE afin de résoudre les problèmes inévitables, offrant des investissements et une aide. Cette opportunité inattendue permet aux employés licenciés de mettre à profit leurs compétences, remodelant potentiellement la technologie civique à leurs propres conditions et créant un revirement fascinant dans les efforts de l'administration pour réduire les effectifs fédéraux.

Technologie

La confiance en Firefox brisée : l’essor des navigateurs axés sur la confidentialité

2025-03-02

Un récent commit dans le code source de Firefox, supprimant la promesse de « nous ne vendons pas vos données », a déclenché une importante crise de confiance envers Mozilla. Un sondage révèle que plus d'un tiers des répondants ne font plus confiance à Mozilla. Cela a encouragé la recherche de navigateurs alternatifs. L'article énumère des options axées sur la confidentialité, telles que LibreWolf, Waterfox, Zen Browser, GNOME Web, Ungoogled Chromium, GNU Icecat, Pale Moon, Brave et Ladybird, en comparant leurs forces et faiblesses. Les actions de Mozilla pourraient conduire à un marché des navigateurs plus fragmenté, ce qui finira par entraîner des normes de confidentialité plus strictes.

Technologie Navigateurs

Recherche d'historique alimentée par l'IA de Chrome : trouvez ce dont vous avez besoin avec un langage naturel

2025-03-02

Chrome présente une nouvelle recherche d'historique alimentée par l'IA, permettant aux utilisateurs de retrouver leur historique de navigation en utilisant un langage naturel, même sans mots clés ou adresses de sites web précis. Il est nécessaire d'être situé aux États-Unis, d'utiliser Chrome en anglais, d'avoir 18 ans ou plus et d'être connecté à son compte Google. Lorsque cette fonction est activée, le contenu des pages visitées est stocké localement pour la correspondance par IA. Les utilisateurs peuvent la désactiver à tout moment dans les paramètres. Les résultats comprennent des résumés de réponses générées et les meilleures correspondances (jusqu'à trois). Google utilise les données collectées pour améliorer la fonctionnalité, notamment les politiques de sécurité et la résolution des problèmes liés aux grands modèles de langage.

La mise à jour des conditions d'utilisation de Firefox par Mozilla provoque une réaction négative concernant la propriété des données

2025-03-02
La mise à jour des conditions d'utilisation de Firefox par Mozilla provoque une réaction négative concernant la propriété des données

Une récente mise à jour des conditions d'utilisation et de la politique de confidentialité de Firefox par Mozilla a suscité des inquiétudes chez les utilisateurs concernant la propriété de leurs données. La formulation initiale suggérait que Mozilla pourrait revendiquer la propriété des données des utilisateurs, ce qui a conduit à une clarification rapide et à des termes révisés. Cependant, des changements de formulation ont soulevé des doutes sur l'engagement de Mozilla à ne pas vendre les données des utilisateurs aux annonceurs, alimentant des inquiétudes concernant un changement de modèle économique. L'incident met en évidence les défis de communication autour de la confidentialité des données dans les entreprises technologiques et l'inquiétude croissante des utilisateurs concernant la sécurité et l'autonomie de leurs données. Ces changements ont suivi de récentes nominations de haut niveau chez Mozilla, ce qui a conduit à des spéculations sur l'orientation future de l'entreprise.

Tesla rappelle plus de 376 000 Model 3 et Y

2025-03-02
Tesla rappelle plus de 376 000 Model 3 et Y

Tesla rappelle plus de 376 000 véhicules électriques Model 3 et Y aux États-Unis en raison d'un problème potentiel de direction assistée. Le problème provient d'une condition de « surcharge » dans la carte de circuit imprimé de la direction assistée électronique (EPAS), pouvant entraîner une perte d'assistance de direction lorsque le véhicule s'arrête puis accélère à nouveau. Tesla a commencé à déployer une correction logicielle gratuite par voie aérienne en octobre 2023. Le constructeur affirme que le problème n'affectera pas la direction pendant que le véhicule est en mouvement. Aucun blessé, décès ou accident n'a été signalé. Les propriétaires n'auront pas besoin de se rendre chez un concessionnaire et recevront une notification par courrier le mois prochain.

Technologie Rappel

Paquet PyPI malveillant Automslc : Opération de piratage musical Deezer

2025-03-02
Paquet PyPI malveillant Automslc : Opération de piratage musical Deezer

Des chercheurs ont découvert un paquet PyPI malveillant, automslc, permettant des téléchargements de musique non autorisés et coordonnés depuis Deezer. Téléchargé plus de 100 000 fois, il utilise des identifiants codés en dur et un serveur C2 (54.39.49[.]17:8031) pour contourner les restrictions de l’API Deezer et télécharger des pistes complètes, violant ainsi les conditions d’utilisation de Deezer. L’acteur de la menace, utilisant plusieurs comptes et un profil GitHub, orchestre une opération de piratage distribué, soulignant l’importance de la sécurité de la chaîne d’approvisionnement logicielle et la nécessité pour les développeurs et les organisations de se protéger contre de telles attaques.

1 2 133 134 135 137 139 140 141 194 195