Category: Technologie

Catastrophe de la mise à jour de la batterie du Pixel 4a : ancien firmware disparu, utilisateurs bloqués

2025-01-29
Catastrophe de la mise à jour de la batterie du Pixel 4a : ancien firmware disparu, utilisateurs bloqués

La mise à jour des performances de la batterie du Google Pixel 4a s'est transformée en catastrophe. La mise à jour provoque une décharge extrême de la batterie pour de nombreux utilisateurs et, pire encore, Google a supprimé l'ancien firmware, rendant impossible la restauration de la version précédente. Destinée à améliorer l'autonomie de la batterie, la mise à jour a en réalité aggravé la situation. Les utilisateurs concernés reçoivent une offre de compensation de Google : un remplacement gratuit de la batterie, 50 $ en espèces ou un avoir de 100 $ pour un nouveau Pixel. Cet incident souligne les risques liés aux mises à jour logicielles et les lacunes de Google dans la gestion des mises à jour pour les anciens appareils.

Le régulateur italien de la vie privée cible les pratiques de données de DeepSeek

2025-01-29
Le régulateur italien de la vie privée cible les pratiques de données de DeepSeek

L'autorité italienne de protection des données, le Garante, a formellement demandé des informations à la startup chinoise d'IA DeepSeek concernant le traitement de ses données d'utilisateurs italiens. Cela fait suite au récent lancement par DeepSeek d'un concurrent de ChatGPT, soulevant des inquiétudes quant à la sécurité et à la confidentialité des données. Le Garante exige des détails sur la collecte, l'utilisation et le stockage des données, avec une date limite fixée au 17 février. Cette action souligne l'examen minutieux de l'Europe des pratiques de traitement des données des entreprises d'IA et les défis de confidentialité des données dans la course mondiale à l'IA.

Technologie

Le procureur général de Californie : presque tout ce que font les entreprises d'IA pourrait être illégal

2025-01-29
Le procureur général de Californie : presque tout ce que font les entreprises d'IA pourrait être illégal

Un mémorandum juridique du bureau du procureur général de Californie avertit que de nombreuses pratiques commerciales dans l'industrie florissante de l'IA de la Silicon Valley sont potentiellement illégales. Le mémorandum souligne diverses violations légales, notamment l'utilisation de l'IA pour créer de la désinformation, la publicité mensongère des capacités de l'IA et l'impact discriminatoire des systèmes d'IA sur certains groupes. Cela souligne les risques juridiques importants auxquels l'industrie de l'IA est confrontée, de nombreuses entreprises risquant de faire l'objet de poursuites judiciaires ; OpenAI, par exemple, est actuellement poursuivie pour violation du droit d'auteur. Le mémorandum met en fait les entreprises d'IA en garde pour qu'elles s'auto-régulent ou s'exposent à des actions légales.

AppleCare+ refuse une demande de réparation pour un MacBook Pro détruit dans un accident de voiture

2025-01-29
AppleCare+ refuse une demande de réparation pour un MacBook Pro détruit dans un accident de voiture

Un utilisateur de Reddit a vu son MacBook Pro complètement détruit dans un accident de voiture. Malgré la souscription à AppleCare+ pour les dommages accidentels, Apple a refusé la demande de réparation, invoquant l'ampleur des dégâts. Bien qu'AppleCare+ couvre les dommages accidentels, des clauses vagues sur les "causes externes similaires" et la "conduite imprudente" ont permis à Apple de refuser la couverture. Cela soulève des questions sur la portée de la protection AppleCare+ et sur une éventuelle mauvaise interprétation des termes du contrat par Apple.

Technologie Dommages accidentels

Sentry : Surveillance des impacts sur Terre

2025-01-29

Sentry est un système conçu pour surveiller les astéroïdes qui présentent un risque potentiel d'impact sur la Terre. En analysant les données orbitales des astéroïdes, il calcule la probabilité et les conséquences potentielles d'un impact. Le système fournit des informations telles que la probabilité d'impact, l'énergie et la date, et utilise les échelles de Turin et de Palerme pour évaluer le risque. Bien qu'aucun astéroïde connu ne représente actuellement une menace élevée, Sentry surveille en continu et fournit des données cruciales pour la défense planétaire.

Paradoxe de Jevons : l'efficacité conduit-elle à une augmentation de la consommation ?

2025-01-29
Paradoxe de Jevons : l'efficacité conduit-elle à une augmentation de la consommation ?

Le paradoxe de Jevons, en économie, décrit comment les progrès technologiques augmentant l'efficacité des ressources peuvent paradoxalement conduire à une consommation globale plus élevée. En 1865, Jevons a observé que les améliorations de l'efficacité de la machine à vapeur ont en réalité augmenté la consommation de charbon. L'économie moderne identifie un « effet rebond » où l'efficacité réduit les coûts, augmentant la demande. Le paradoxe de Jevons se produit lorsque cet effet rebond dépasse les gains d'efficacité. Un débat existe sur l'ampleur de l'effet rebond et sa pertinence pour la politique de conservation ; certains suggèrent d'associer les améliorations de l'efficacité à des politiques limitant la consommation.

CVS vous permet de déverrouiller les étagères verrouillées avec votre téléphone

2025-01-29
CVS vous permet de déverrouiller les étagères verrouillées avec votre téléphone

CVS teste une nouvelle fonctionnalité qui permet aux clients de déverrouiller les casiers verrouillés en magasin à l'aide de leur téléphone, éliminant ainsi le besoin de demander de l'aide à un employé. L'essai est actuellement mené dans quelques magasins, avec des plans de déploiement national en cas de succès. La fonctionnalité nécessite que les utilisateurs soient connectés à l'application CVS, connectés au Wi-Fi du magasin et que le Bluetooth soit activé. L'adhésion au programme de fidélité CVS est également nécessaire. L'application propose également une recherche optimisée par l'IA et un chatbot IA conversationnel pour vérifier les renouvellements de médicaments et le statut des commandes, simplifiant ainsi le processus de retrait des ordonnances.

Attaque d'hameçonnage sophistiquée utilisant l'accès VPN

2025-01-29

Le département d'informatique de l'Université de Toronto a été victime d'une attaque d'hameçonnage très sophistiquée. L'attaquant a usurpé une adresse e-mail du département, réussissant à voler le mot de passe d'un utilisateur. De manière alarmante, l'attaquant a utilisé les identifiants volés pour s'inscrire rapidement à la VPN du département, puis a utilisé la passerelle SMTP interne pour envoyer du spam. Cela démontre une reconnaissance préalable de l'environnement VPN et de messagerie du système cible, soulignant des techniques d'attaque de plus en plus avancées et la nécessité de défenses robustes en matière de cybersécurité.

Technologie exploitation VPN

Des microplastiques dans le cerveau de souris en quelques heures : Une découverte choquante

2025-01-29
Des microplastiques dans le cerveau de souris en quelques heures : Une découverte choquante

Une étude révolutionnaire révèle que des microplastiques ingérés par des souris atteignent leur cerveau en quelques heures seulement. Les chercheurs ont suivi des microplastiques fluorescents chez des souris de laboratoire à l'aide de la microscopie à deux photons, observant leur trajet du tube digestif au système sanguin et finalement au cerveau. Les microplastiques ont provoqué des blocages, déclenchant des réponses immunitaires et entraînant une perte de mémoire, une réduction des capacités motrices et une diminution de l'endurance chez les souris. Bien que les implications pour l'homme nécessitent des recherches supplémentaires, cette découverte alarmante souligne le besoin urgent d'une meilleure compréhension de l'impact des microplastiques sur la santé humaine.

Technologie microplastiques cerveau

Le Pentagone suspend les contrats de l'armée, semant la confusion dans l'industrie de la défense

2025-01-29
Le Pentagone suspend les contrats de l'armée, semant la confusion dans l'industrie de la défense

Un gel des nouveaux contrats de l'armée américaine a plongé l'industrie de la défense dans le chaos et l'incertitude. Cette mesure, découlant d'un examen des plans mis en œuvre sous l'administration Trump, manque d'explications claires quant à son ampleur et à ses raisons. Bien que le porte-parole de l'armée affirme que les activités de passation de marchés se poursuivent, des documents internes et des sources indiquent une pause ou un examen de toutes les actions contractuelles, à l'exception de celles directement liées à la préparation, à la modernisation et au personnel. La communication, effectuée par e-mail plutôt que par un mémorandum formel, a semé la confusion parmi les chefs de projet quant à la mise en œuvre. L'industrie craint que cela puisse être le début d'un gel à l'échelle du Pentagone, créant une anxiété généralisée concernant les projets futurs.

L'ancien ami d'Elon Musk le qualifie de « poseur misérable et autodestructeur »

2025-01-29
L'ancien ami d'Elon Musk le qualifie de « poseur misérable et autodestructeur »

Philip Low, neuroscientifique et ancien collaborateur d'Elon Musk, a écrit une lettre ouverte cinglante accusant Musk de manœuvres politiques calculées et de vengeances personnelles. Low affirme que les deux salutations nazies de Musk lors de l'investiture de Trump étaient des jeux de pouvoir intentionnels, alimentés par un désir de contrôler l'extrême droite et potentiellement issus de la jalousie des interactions de son ex-femme avec Low. La lettre détaille une relation brisée, des allégations selon lesquelles Musk aurait tenté de manipuler les actions de NeuroVigil (l'entreprise de Low), et suggère que la création de Neuralink par Musk était en partie motivée par la concurrence avec NeuroVigil. Musk n'a pas encore répondu publiquement à ces accusations graves.

Technologie

Symposium anti-piratage aux États-Unis plaide pour le blocage des sites

2025-01-29

Un récent symposium anti-piratage de l'USPTO a mis en lumière la nécessité de bloquer les sites aux États-Unis. Les experts ont discuté de l'évolution du piratage en une industrie sophistiquée et multinationale offrant la "piraterie en tant que service". Le comportement audacieux de certains pirates, se faisant ouvertement connaître et même déposant des marques pour leurs services, souligne encore plus l'urgence. Bien que le blocage des sites soit efficace dans plus de 50 pays, les États-Unis accusent un retard, en partie à cause de l'échec de la SOPA en 2012. Le symposium a plaidé pour un système de blocage des sites dynamique aux États-Unis, s'inspirant d'exemples internationaux pour éviter le sur-blocage et cibler rapidement les nouveaux domaines pirates.

Google conteste une amende antitrust de 4,5 milliards de dollars de l'UE, affirmant qu'elle a pénalisé l'innovation

2025-01-29
Google conteste une amende antitrust de 4,5 milliards de dollars de l'UE, affirmant qu'elle a pénalisé l'innovation

Google fait appel d'une amende antitrust record de 4,5 milliards de dollars de l'UE, affirmant que la sanction, infligée il y a sept ans, a pénalisé le géant de la technologie pour son innovation. Google soutient que le fait d'exiger des fabricants de téléphones qu'ils préinstallent ses services n'a pas restreint la concurrence, mais l'a plutôt stimulée. Le tribunal de l'UE rendra un jugement définitif dans les prochains mois.

Technologie

L'approche de Google Earth pour la nomination des étendues d'eau : un exercice d'équilibre

2025-01-29
L'approche de Google Earth pour la nomination des étendues d'eau : un exercice d'équilibre

Google Earth est confronté au défi de gérer les perspectives diverses des utilisateurs sur les noms de lieux et les frontières à l'échelle mondiale. Sa solution privilégie l'affichage des noms locaux principaux et couramment utilisés pour les étendues d'eau utilisées par les nations riveraines. En cas de litige, tous les principaux noms sont affichés avec des explications, en recherchant la neutralité et l'exhaustivité. Cette approche évite de dépendre uniquement des organisations internationales ou du consensus académique, en se concentrant sur une expérience conviviale pour l'utilisateur tout en reconnaissant les questions géopolitiques sensibles.

Une chroniqueuse du WaPo démissionne et lance un média indépendant

2025-01-29
Une chroniqueuse du WaPo démissionne et lance un média indépendant

Jennifer Rubin, chroniqueuse du Washington Post, a démissionné, citant l'apaisement de Bezos envers Trump et l'écart du journal par rapport aux principes démocratiques. Elle a lancé "The Contrarian", un média indépendant, en arguant que les grands médias, contrôlés par les milliardaires et les entreprises, ont sacrifié l'intégrité journalistique et alimenté les menaces à la démocratie. "The Contrarian" offrira des commentaires et des analyses culturelles sans entraves, dans le but de contrer l'autoritarisme croissant aux États-Unis.

Cartographie mondiale des talents technologiques : technologies et lieux de travail en vogue

2025-01-28

Le dernier rapport sur les tendances de l'emploi de HNHIRING décrit le paysage mondial des talents technologiques. Il répertorie les langages de programmation, les stacks technologiques et les lieux de travail les plus demandés. Le rapport révèle une forte demande de talents dans le cloud computing, l'IA et le big data, l'Amérique du Nord, l'Europe et certaines parties de l'Asie se positionnant comme des pôles d'attraction des talents technologiques. Ce rapport est une ressource précieuse pour les chercheurs d'emploi et les entreprises, offrant des informations sur la demande du marché et la répartition des talents.

Failles critiques dans les puces Apple : attaques FLOP et SLAP

2025-01-28
Failles critiques dans les puces Apple : attaques FLOP et SLAP

Des chercheurs ont découvert deux vulnérabilités critiques, nommées FLOP et SLAP, dans les puces Apple des séries M et A. FLOP exploite le prédicteur de valeur de charge (LVP) de la puce pour voler des données sensibles des navigateurs Chrome et Safari, notamment des informations provenant de Gmail, iCloud et Google Maps. SLAP, ciblant principalement Safari, utilise le prédicteur d'adresse de charge (LAP) pour un vol de données similaire. Les appareils concernés incluent les iPhones, les iPads et les Mac lancés depuis septembre 2021. Bien qu'Apple affirme évaluer le risque, les chercheurs ont publié des mesures d'atténuation et recommandent aux utilisateurs de mettre à jour leurs systèmes.

Les robots d'IA trouvent leur maître : l’essor des « puits de goudron »

2025-01-28
Les robots d'IA trouvent leur maître : l’essor des « puits de goudron »

Lassé des robots d'IA ignorant robots.txt, le développeur Aaron a créé « Nepenthes », un logiciel malveillant qui piège les robots dans un labyrinthe infini de fichiers statiques. Cette technique de « puits de goudron », inspirée de tactiques anti-spam, a déclenché une vague d'outils similaires, dont « Iocaine » de Gergely Nagy. Si elle est critiquée pour sa capacité à surcharger les serveurs et à entraver les progrès de l'IA, elle est perçue par ses partisans comme une rébellion contre l'emprise excessive de l'IA et un moyen pour les créateurs de contenu de reprendre le contrôle. Le débat souligne la tension entre le développement de l'IA et la protection du contenu en ligne.

Technologie

Le mystère des sursauts radio rapides s'approfondit : remise en question des théories existantes

2025-01-28
Le mystère des sursauts radio rapides s'approfondit : remise en question des théories existantes

Des astronomes utilisant le télescope CHIME et ses antennes auxiliaires ont localisé avec précision l'origine du sursaut radio rapide FRB 20240209A. Étonnamment, le sursaut ne provient pas de la région jeune et formatrice d'étoiles attendue, mais de la périphérie d'une galaxie elliptique morte vieille de 11,3 milliards d'années. Cela remet en question la théorie actuelle selon laquelle les sursauts radio rapides proviennent de magnétars. La découverte suggère que les mécanismes à l'origine des sursauts radio rapides sont plus complexes qu'on ne le pensait auparavant, nécessitant des recherches supplémentaires pour percer leurs mystères.

Le procureur général de Californie poursuit l'OMB pour bloquer le gel de 3 000 milliards de dollars de fonds fédéraux

2025-01-28
Le procureur général de Californie poursuit l'OMB pour bloquer le gel de 3 000 milliards de dollars de fonds fédéraux

Le procureur général de Californie, Rob Bonta, ainsi que 22 autres procureurs généraux d'État, ont intenté une action en justice contre le Bureau de la gestion et du budget (OMB) pour bloquer une directive qui gèlerait jusqu'à 3 000 milliards de dollars de fonds fédéraux. Cette directive menace d'interrompre le financement crucial des secours en cas de catastrophe (y compris le relèvement des incendies de forêt en Californie), de la santé publique, de l'éducation et des programmes de sécurité publique. Bonta soutient que la directive viole la Constitution et la loi sur la procédure administrative, et demande une injonction provisoire pour éviter des dommages immédiats et irréparables.

Risque d'impact d'astéroïde en 2025 : effet d'annonce ou danger réel ?

2025-01-28
Risque d'impact d'astéroïde en 2025 : effet d'annonce ou danger réel ?

Des titres récents mettent en garde contre des astéroïdes sur une trajectoire de collision avec la Terre, l'astéroïde 2024 YR4 ayant une probabilité de 1/88 d'impact en 2032. Cet article détaille les survols d'astéroïdes proches de la Terre en 2025, en évaluant leurs risques potentiels. Bien qu'il n'y ait pas de menace immédiate, l'article examine des astéroïdes notables comme Apophis et explore les stratégies de défense planétaire de l'humanité : DART, tracteurs gravitationnels et options nucléaires. Bien que les impacts d'astéroïdes de petite taille soient fréquents, la probabilité d'un événement catastrophique est faible. L'article conclut que, même s'il n'y a pas lieu de paniquer immédiatement, une surveillance continue et une préparation sont cruciales.

IA et nano-impression 3D créent un matériau ultra-performant et léger

2025-01-28
IA et nano-impression 3D créent un matériau ultra-performant et léger

Des chercheurs de l'Université de Toronto ont utilisé l'apprentissage automatique pour concevoir des matériaux nano-architecturés possédant la résistance de l'acier au carbone mais la légèreté du polystyrène. En combinant un algorithme d'apprentissage automatique avec l'impression 3D par polymérisation à deux photons, l'équipe a optimisé la structure de nanoréseau, obtenant un rapport résistance-poids cinq fois supérieur à celui du titane. Cette percée a un potentiel pour les applications aérospatiales, réduisant la consommation de carburant et les émissions de carbone.

Technologie

Instagram offre des millions pour attirer les créateurs de TikTok

2025-01-28
Instagram offre des millions pour attirer les créateurs de TikTok

Pour concurrencer TikTok, Meta, la société mère d'Instagram, propose des contrats pouvant atteindre 300 000 dollars aux créateurs de contenu de TikTok afin de les attirer sur Instagram Reels. Ces contrats exigent des créateurs qu'ils publient un certain nombre de vidéos courtes exclusives sur Instagram chaque mois, avec des clauses d'exclusivité et de fréquence de publication. Malgré les sommes importantes offertes, certains créateurs refusent les propositions, invoquant des conditions trop restrictives, comme l'obligation de publier 25 % de contenu en plus sur Reels que sur toute autre plateforme. Cela souligne les défis auxquels Meta est confronté dans sa tentative de surpasser la domination de TikTok sur le marché des vidéos courtes.

Technologie

Failles critiques de canal latéral dans les CPU Apple volent des données du navigateur

2025-01-28
Failles critiques de canal latéral dans les CPU Apple volent des données du navigateur

Des chercheurs ont découvert de nouvelles vulnérabilités de canal latéral, FLOP et SLAP, dans les processeurs des séries M et A d'Apple. Ces failles permettent aux attaquants distants de voler des données sensibles des navigateurs web via des sites web malveillants, contournant la protection sandbox du navigateur. Les vulnérabilités proviennent d'une exécution spéculative défectueuse, exploitant les mauvaises prédictions du CPU pour divulguer des informations telles que des e-mails, l'historique de localisation, etc. Apple est au courant et prévoit de résoudre le problème, mais les correctifs ne sont pas encore disponibles. La désactivation de JavaScript est une mitigation temporaire, mais affecte la fonctionnalité du site web.

Le XB-1 de Boom Supersonic franchit le mur du son : Une nouvelle ère pour le vol supersonique civil

2025-01-28
Le XB-1 de Boom Supersonic franchit le mur du son : Une nouvelle ère pour le vol supersonique civil

L'avion démonstrateur XB-1 de Boom Supersonic a franchi avec succès le mur du son au-dessus du désert de Mojave, en Californie, devenant ainsi le premier avion civil à atteindre un vol supersonique. Cet événement historique s'est produit lors du douzième vol d'essai du XB-1, maintenant une vitesse supersonique (Mach 1.1) pendant environ quatre minutes. Boom prévoit de construire l'avion supersonique Overture d'une capacité de 64 passagers, ayant déjà obtenu des commandes d'American Airlines et de Japan Airlines. Cette réussite marque un renouveau du vol supersonique civil et offre de l'espoir pour l'avenir des voyages passagers supersoniques.

Technologie

Failles de sécurité critiques découvertes dans Apple Silicon : attaques SLAP et FLOP

2025-01-28

Des chercheurs ont découvert deux failles de sécurité critiques, baptisées SLAP et FLOP, affectant les chipsets Apple M2/A15 et suivants. SLAP exploite les mauvaises prédictions du prédicteur d'adresse de chargement (LAP) lors de l'exécution spéculative pour accéder à des données hors limites, ce qui entraîne la fuite d'informations sensibles telles que le contenu des e-mails et l'historique de navigation dans Safari. FLOP tire parti des mauvaises prédictions du prédicteur de valeur de chargement (LVP) pour contourner les vérifications de sécurité de la mémoire, volent des données telles que l'historique de localisation, les événements du calendrier et les informations de carte de crédit de Safari et Chrome. Ces attaques exploitent l'exécution spéculative et affectent la plupart des appareils Apple sortis depuis 2022. Apple est au courant et prévoit de résoudre ces problèmes dans une prochaine mise à jour de sécurité ; les utilisateurs sont invités à mettre à jour leurs systèmes et applications.

River Runner Global : Une technologie hydroélectrique disruptive ?

2025-01-28
River Runner Global : Une technologie hydroélectrique disruptive ?

River Runner Global affirme posséder une technologie hydroélectrique révolutionnaire qui produit de l'électricité à partir du courant naturel des rivières sans avoir besoin de grands barrages. Cette technologie serait peu coûteuse et respectueuse de l'environnement, pouvant fournir de l'énergie propre aux zones reculées. Cependant, les détails sur la technologie et son efficacité réelle restent rares, et sa viabilité et son potentiel commercial restent à prouver. Néanmoins, son concept innovant a attiré l'attention de l'industrie.

Technologie hydroélectricité

Fin de Chrome Sync : les anciennes versions de Chrome concernées

2025-01-28

Google a annoncé l'arrêt de la synchronisation Chrome sur les versions de Chrome de plus de quatre ans. Cela signifie que les utilisateurs des anciennes versions de Chrome ne pourront plus synchroniser leurs marque-pages, mots de passe et autres données. Cette mesure encourage les utilisateurs à mettre à jour vers la dernière version de Chrome pour de meilleures performances et une sécurité accrue. Les utilisateurs d'anciennes versions de Chrome doivent mettre à jour pour éviter toute perte de données ou limitation fonctionnelle.

Une faille de sécurité Subaru Starlink permet aux pirates de déverrouiller les voitures et de suivre leur localisation

2025-01-28
Une faille de sécurité Subaru Starlink permet aux pirates de déverrouiller les voitures et de suivre leur localisation

Des chercheurs en sécurité ont découvert une faille critique dans les services connectés Starlink de Subaru, permettant aux pirates d'accéder aux données de localisation, de déverrouiller les portes à distance, et plus encore. En compromettant les comptes des employés de Subaru et en exploitant un panneau d'administration, les attaquants ont obtenu accès aux informations du véhicule. Bien que la vulnérabilité ait été corrigée, elle souligne les risques de sécurité importants liés aux voitures connectées.

Technologie

Bitwarden renforce la sécurité : nouvelle protection de connexion pour les nouveaux appareils à partir de février 2025

2025-01-28
Bitwarden renforce la sécurité : nouvelle protection de connexion pour les nouveaux appareils à partir de février 2025

Bitwarden améliore sa sécurité en mettant en place une nouvelle protection de connexion pour les nouveaux appareils à partir de février 2025. Les utilisateurs n'ayant pas activé l'authentification à deux facteurs (2FA) devront vérifier leurs connexions sur les nouveaux appareils à l'aide d'un code unique envoyé à leur adresse e-mail enregistrée après avoir saisi leur mot de passe principal. Cette mesure de sécurité supplémentaire protège les comptes même si les mots de passe sont compromis. Les utilisateurs disposant de la 2FA, des connexions SSO, des connexions par clé API ou des instances auto-hébergées sont exemptés.

1 2 160 161 162 164 166 167 168 194 195