Category: Technologie

Des extensions Chrome malveillantes contournent l'interdiction du code distant

2025-01-20
Des extensions Chrome malveillantes contournent l'interdiction du code distant

Une enquête récente a révélé de nombreuses extensions Chrome malveillantes qui contournent l'interdiction par Google de l'exécution de code distant. Développées principalement par Phoenix Invicta Inc., Technosense Media Pvt. Ltd. et Sweet VPN, ces extensions utilisent des configurations cachées, du code obscurci et abusent de l'API declarativeNetRequest pour injecter des publicités, voler des données utilisateur et commettre des fraudes d'affiliation. Les chercheurs ont identifié des dizaines d'extensions affectées, soulignant la surveillance insuffisante de Google sur ces activités malveillantes.

Technologie

Meta poursuivie pour utilisation de données torrent piratées pour l'entraînement de l'IA

2025-01-20

Des auteurs poursuivent Meta pour avoir prétendument utilisé leurs œuvres protégées par le droit d'auteur sans autorisation pour entraîner ses modèles d'IA. La plainte affirme que Meta a utilisé BitTorrent pour télécharger et partager des millions de livres piratés depuis la bibliothèque clandestine LibGen. Bien que Meta ait admis avoir utilisé des sources non officielles, elle a plaidé l'utilisation équitable. Cependant, les plaignants demandent les journaux du client BitTorrent de Meta et les données de seeding pour prouver une violation intentionnelle. Un juge a autorisé une enquête plus approfondie sur l'aspect « seeding », ce qui pourrait avoir un impact sur la défense d'utilisation équitable de Meta et modifier considérablement la trajectoire de l'affaire.

Technologie droit d'auteur IA

Lancement de la fusée Falcon 9 de SpaceX interrompu à 11 secondes du décollage à cause d'un avion Delta Air

2025-01-20
Lancement de la fusée Falcon 9 de SpaceX interrompu à 11 secondes du décollage à cause d'un avion Delta Air

Le lancement d'une fusée Falcon 9 de SpaceX a été interrompu à 11 secondes du décollage dimanche matin après qu'un avion de Delta Air Lines ait apparemment pénétré dans une zone d'espace aérien restreint près du site de lancement. La diffusion en direct du lancement a montré la salle de contrôle appelant urgemment "Arrêt, arrêt, arrêt !" alors que le lancement était interrompu à la marque des 11 secondes. Les enquêtes ont révélé que le Boeing 767 de Delta Air Lines, en route de Los Angeles à Honolulu, a survolé la base de la Force spatiale de Vandenberg, le site de lancement du Falcon 9. La Federal Aviation Administration (FAA) enquêtera sur la manière dont les contrôleurs de la circulation aérienne ont permis à l'avion de Delta de pénétrer dans l'espace aérien restreint. Ce quasi-accident survient quelques jours après l'explosion du Starship de SpaceX, entraînant des déviations de vols.

Les employés de startups ayant échoué sont particulièrement vulnérables au vol de données personnelles via les anciens comptes Google

2025-01-20
Les employés de startups ayant échoué sont particulièrement vulnérables au vol de données personnelles via les anciens comptes Google

Un chercheur en sécurité a découvert une faille critique exposant les employés de startups disparues à des vols de données importants. En acquérant des domaines expirés, les pirates peuvent exploiter la fonction "Se connecter avec Google" pour accéder aux logiciels cloud de l'entreprise, volant potentiellement des messages Slack, des numéros de sécurité sociale et des informations bancaires. Bien que la configuration OAuth de Google inclue des protections, une mauvaise implémentation par certains fournisseurs de SaaS laisse la faille exploitable. Des dizaines de milliers d'anciens employés et des millions de comptes SaaS sont à risque. Google a mis à jour sa documentation pour conseiller aux entreprises de fermer correctement leurs services cloud, mais le problème reste non résolu.

Technologie

La nouvelle application de streaming en direct de Canon ne prend pas en charge les appareils photo Canon

2025-01-20
La nouvelle application de streaming en direct de Canon ne prend pas en charge les appareils photo Canon

Canon a lancé "Live Switcher Mobile", une nouvelle application de streaming en direct iOS prenant en charge jusqu'à trois vues de caméra. Étonnamment, elle ne fonctionne qu'avec les appareils Apple et ne prend actuellement pas en charge les appareils photo Canon. La version gratuite est limitée à 720p avec des publicités et des filigranes. Un abonnement payant de 18 $ par mois débloque la résolution 1080p, supprime les publicités et ajoute des fonctionnalités telles que l'image dans l'image. Bien qu'elle manque de certaines fonctionnalités des alternatives gratuites telles que OBS Studio, Canon promet une prise en charge des appareils photo Canon prochainement.

La Chine accueillera le premier marathon homme-robot au monde

2025-01-20
La Chine accueillera le premier marathon homme-robot au monde

Pékin accueillera le premier semi-marathon homme-robot au monde en avril, avec des dizaines de robots humanoïdes qui s'affronteront aux côtés de 12 000 coureurs humains sur un parcours de 21 km. Cet événement met en lumière les efforts de la Chine pour développer l'IA et la robotique afin de faire face au vieillissement de la population, à la baisse du taux de natalité et de rivaliser avec les États-Unis en matière de progrès technologiques. Des robots de plus de 20 entreprises participeront, et des prix seront décernés aux meilleurs.

Technologie marathon homme-robot

La vie dans les profondeurs de la Terre : plus diversifiée qu'on ne le pensait

2025-01-20
La vie dans les profondeurs de la Terre : plus diversifiée qu'on ne le pensait

De nouvelles recherches remettent en question notre compréhension de la répartition de la vie sur Terre. Des scientifiques ont découvert que la diversité des microbes profondément enfouis sous la surface rivalise, et parfois dépasse, celle des forêts tropicales et des récifs coralliens. Ces microbes prospèrent dans des environnements à très faible énergie, fleurissant même à des profondeurs où l'apport énergétique est bien inférieur à celui des organismes de surface. Les chercheurs suggèrent que les écosystèmes souterrains pourraient abriter plus de la moitié de toutes les cellules microbiennes. Cette découverte non seulement approfondit notre compréhension des formes de vie terrestres, mais offre également de nouvelles perspectives sur la recherche de vie extraterrestre.

Navigation céleste strapdown abordable et sans GNSS pour drones

2025-01-20
Navigation céleste strapdown abordable et sans GNSS pour drones

Cet article présente une solution de navigation céleste strapdown légère et peu coûteuse pour les véhicules aériens sans pilote (UAV) opérant dans des environnements sans système mondial de navigation par satellite (GNSS). Utilisant un système modulaire avec un système d'imagerie stabilisé et un système de référence d'attitude et de cap (AHRS) peu coûteux, l'algorithme atteint des estimations de position avec une précision de 4 km. En effectuant une manœuvre orbitale à travers une rotation complète de la boussole et en moyennant les sorties de position, les biais inhérents au système strapdown sont annulés. Une méthode itérative pour l'alignement géométrique en vol de la caméra avec l'AHRS, sans entrée de position externe, est également présentée. Les résultats démontrent le potentiel de la navigation céleste à faible coût comme modalité de navigation redondante dans les drones légers et abordables.

Un événement de « baiser et capture » a donné naissance à Charon, la plus grande lune de Pluton, suggère une nouvelle étude

2025-01-20
Un événement de « baiser et capture » a donné naissance à Charon, la plus grande lune de Pluton, suggère une nouvelle étude

Une nouvelle étude propose un mécanisme novateur de « baiser et capture » pour la formation de Charon, la plus grande lune de Pluton, remettant en question la théorie précédente de l'impact catastrophique. Il y a des milliards d'années, Pluton et Charon sont entrés en collision dans la partie extérieure du système solaire, fusionnant brièvement en une forme de haltère en rotation avant de se séparer, tout en restant liés gravitationnellement. Cette collision n'a détruit aucun des corps, préservant leur intégrité structurelle. La théorie, intégrant la résistance des matériaux de Pluton et de Charon, a été validée par des simulations informatiques, prédisant avec précision l'orbite actuelle du système binaire. Cette découverte remet en question la compréhension conventionnelle des collisions planétaires et offre une nouvelle perspective sur la formation d'autres systèmes binaires.

Simulateur interactif du mouvement des eaux souterraines : à la découverte des mystères des aquifères

2025-01-20

Cette simulation scientifique interactive permet aux apprenants d'explorer le mouvement des eaux souterraines. En ajustant les paramètres de perméabilité, ils observent comment l'eau circule à travers différentes couches, suivent la trajectoire d'une goutte d'eau et découvrent la formation des aquifères. Les utilisateurs peuvent également forer des puits, expérimentant l'extraction d'eau durable et non durable pour comprendre la gestion des ressources en eaux souterraines. Ce jeu fait partie de la leçon "Y aura-t-il assez d'eau douce ?"

Guerre byzantino-sassanide (602-628 ap. J.-C.) : La dernière grande guerre de l'Antiquité

2025-01-20
Guerre byzantino-sassanide (602-628 ap. J.-C.) : La dernière grande guerre de l'Antiquité

La guerre byzantino-sassanide de 602 à 628 ap. J.-C. fut un conflit prolongé qui faillit détruire les deux empires. Déclenchée par la vengeance du roi sassanide Khosro II pour le meurtre de son allié, l'empereur byzantin Maurice, la guerre vit des années de combats brutaux entre des puissances de force égale. Le génie militaire et la diplomatie habile de l'empereur Héraclius assurèrent finalement une victoire byzantine, mais les deux empires en sortirent épuisés et vulnérables à la puissance montante du califat Rashidun. Cette guerre remania dramatiquement le Moyen-Orient et laissa un impact durable sur les paysages religieux et culturels.

Application de messagerie Session : Audit de sécurité cryptographique

2025-01-20
Application de messagerie Session : Audit de sécurité cryptographique

L'ingénieur sécurité Soatok a publié un article de blog remettant en question la conception cryptographique de l'application de messagerie Session. L'article souligne l'utilisation par Session de graines de 128 bits pour la génération de clés Ed25519, ce qui la rend vulnérable aux attaques par collision par lots ; une preuve de concept est fournie. En outre, l'article critique les défauts de conception du processus de vérification de signature de Session et la suppression du secret direct. Soatok conclut que la conception cryptographique de Session présente des risques de sécurité importants et déconseille son utilisation.

Technologie

Blinkenlights : Un aperçu de la culture hacker

2025-01-20
Blinkenlights : Un aperçu de la culture hacker

Blinkenlights, un terme issu d'une pancarte d'avertissement en allemand délibérément mal orthographiée dans la culture hacker, désigne les voyants clignotants de diagnostic sur les panneaux avant des anciens ordinateurs mainframe. Avec l'augmentation de la vitesse des CPU, il est devenu impossible d'interpréter ces voyants en temps réel. Cependant, ils persistent comme indicateurs d'état sur le matériel réseau moderne et restent un symbole unique de la culture technologique, un clin d'œil nostalgique au passé.

Technologie culture hacker voyants

Les erreurs de l'IA d'Apple, le sort de TikTok et d'autres actualités technologiques

2025-01-20

Les nouveaux résumés de notifications alimentés par l'IA d'Apple font polémique en raison d'inexactitudes, comme l'interprétation erronée d'un message concernant la chambre en désordre d'un enfant comme étant le mari qui est désordonné. Apple reconnaît le problème et prévoit des améliorations dans une future mise à jour. Parallèlement, TikTok fait face à une interdiction imminente, son destin étant incertain. Sonos remplace son PDG après des problèmes d'application, et Samsung s'apprête à dévoiler ses téléphones Galaxy S25. OpenAI introduit une fonction de chat proactif pour ChatGPT, permettant aux utilisateurs de programmer des messages.

Technologie

Le guide du physicien pour la glace : la science complexe derrière l'un des desserts les plus populaires au monde

2025-01-20
Le guide du physicien pour la glace : la science complexe derrière l'un des desserts les plus populaires au monde

La glace, un dessert apparemment simple, est une merveille de physique et de chimie. Le professeur Douglas Goff, scientifique spécialiste de l'alimentation à l'Université de Guelph, au Canada, dévoile la science derrière sa création, de l'émulsification et de la formation de mousse à la formation de cristaux de glace. Il explique comment les principes de la science des matériaux contribuent à la cuillère parfaite, en soulignant les différences de structure entre la glace faite maison et celle produite commercialement, l'impact des additifs et les défis de la production de glace végétalienne. L'article détaille également l'utilisation novatrice de la microscopie électronique par l'équipe de Goff pour étudier la microstructure de la glace sans faire fondre les échantillons, montrant l'intersection fascinante entre la science et les arts culinaires.

Les incendies de Californie anéantissent les progrès climatiques

2025-01-20
Les incendies de Californie anéantissent les progrès climatiques

Une étude de l'Université de Chicago révèle que les incendies de forêt en Californie en 2020 ont anéanti près de deux décennies d'efforts de réduction des émissions. Les incendies ont causé des milliards de dollars de pertes économiques et de décès, compromettant considérablement les objectifs climatiques de l'État. L'étude montre que les émissions d'une seule année d'incendies de forêt représentaient près de la moitié de l'objectif de réduction des émissions de la Californie pour 2030, soulignant la nécessité critique de la prévention des incendies de forêt dans la politique climatique de l'État.

Ingénierie inverse de Bambu Connect : extraction de la clé privée

2025-01-20

Des chercheurs en sécurité ont procédé à l'ingénierie inverse de l'application d'imprimante Bambu Connect, révélant qu'elle utilise Electron et emploie l'obfuscation de code et l'empaquetage asar pour protéger sa clé privée. Les chercheurs ont détaillé un processus en plusieurs étapes, incluant l'utilisation d'asarfix pour réparer le fichier asar, l'analyse de main.node avec Ghidra, et finalement l'extraction de la clé privée et des certificats. Le processus impliquait également le décryptage RC4 et le décodage d'URL.

Les 750 000 bunkers albanais : une relique de la Guerre froide

2025-01-20
Les 750 000 bunkers albanais : une relique de la Guerre froide

Sous le régime d'Enver Hoxha, la République populaire socialiste d'Albanie, rongée par la paranoïa d'une invasion étrangère, a construit plus de 750 000 bunkers, soit une moyenne de 5,7 par kilomètre carré. Répartis sur tout le territoire, ces bunkers constituent un paysage unique reflétant le régime totalitaire de Hoxha et son impact sur la société et l'économie albanaises. Jamais utilisés au combat, ils ont absorbé des ressources considérables, freinant le développement. Aujourd'hui, ils sont devenus des attractions touristiques insolites et des logements réaménagés.

Technologie Albanie

Problèmes de sécurité de F-Droid : l’open source ne garantit pas la sécurité

2025-01-20
Problèmes de sécurité de F-Droid : l’open source ne garantit pas la sécurité

Cet article examine en profondeur les vulnérabilités de sécurité de la populaire boutique d’applications open source pour Android, F-Droid. Le mécanisme de signature unique de F-Droid introduit une partie de confiance supplémentaire, augmentant les risques de sécurité. Sa politique d’inclusion stricte entraîne des mises à jour d’applications lentes et l’utilisation de bibliothèques obsolètes. Un faible niveau d’API cible et le manque de bonnes pratiques aggravent encore les problèmes de sécurité. L’article souligne également les affichages de permissions trompeurs de F-Droid et l’expérience utilisateur confuse, en le comparant à la Google Play Store. En fin de compte, il conseille aux utilisateurs d’utiliser F-Droid avec prudence, en soulignant que l’open source ne garantit pas la sécurité.

Technologie

Révélation troublante : d’anciens espions israéliens construisent des systèmes d’IA chez les géants mondiaux de la technologie

2025-01-20
Révélation troublante : d’anciens espions israéliens construisent des systèmes d’IA chez les géants mondiaux de la technologie

Un article d’investigation révèle que des dizaines d’anciens membres de l’unité 8200 israélienne — une unité secrète de guerre cybernétique accusée d’avoir construit les systèmes d’IA utilisés lors du conflit de Gaza — conçoivent désormais des systèmes d’IA pour les plus grandes entreprises mondiales de technologie et d’IA. Ces anciens espions occupent des postes clés chez Meta, Google, Apple, Amazon, Microsoft, OpenAI et Nvidia, travaillant sur l’IA, l’apprentissage automatique et le big data. L’article souligne que beaucoup ont exprimé leur soutien aux actions d’Israël à Gaza sur leurs profils LinkedIn, sans toutefois manifester de sympathie pour le sort des Palestiniens. Cela soulève de sérieuses questions éthiques, car des personnes ayant contribué à la création d’une IA utilisée pour générer des listes d’assassinats façonnent désormais l’avenir des infrastructures de l’IA.

Le gaspillage des talents britanniques en matériel : une opportunité d’arbitrage cachée

2025-01-20
Le gaspillage des talents britanniques en matériel : une opportunité d’arbitrage cachée

Le Royaume-Uni forme des ingénieurs matériels de classe mondiale dans des universités comme Imperial, Oxford et Cambridge. Cependant, ces diplômés sont souvent confrontés à de faibles salaires et à des perspectives de carrière limitées, ce qui incite beaucoup à se tourner vers la finance ou le conseil. Cela représente un gaspillage massif de talents. L’article explore les causes profondes, notamment les contraintes géographiques, les préférences en matière de capital-risque et le manque d’innovation dans les entreprises d’ingénierie traditionnelles. Il ne s’agit pas seulement d’un écart salarial ; c’est une mauvaise allocation du capital humain à l’échelle nationale. L’opportunité réside dans les startups britanniques de matériel qui exploitent exclusivement ce bassin de talents localement liés pour construire le prochain ARM ou Dyson.

Le PC est mort : il est temps de rendre l'informatique personnelle à nouveau

2025-01-20

Cet article soutient que l'ère de l'ordinateur personnel est terminée à cause du capitalisme de surveillance et de la DRM. Autrefois symbole de liberté technologique, permettant aux individus un contrôle total, le PC a été détourné. Les entreprises technologiques actuelles privilégient une croissance infinie au détriment de produits utiles, créant une « économie extractive » qui traite les données des utilisateurs comme une ressource à exploiter. L'auteur plaide pour des réformes législatives, le soutien aux projets open source et d'autres mesures pour reprendre le contrôle de nos vies numériques et inaugurer une ère de « PC 2.0 ».

Dégâts aux câbles sous-marins : accidents, pas de sabotage, selon les autorités

2025-01-19
Dégâts aux câbles sous-marins : accidents, pas de sabotage, selon les autorités

De récents incidents de câbles sous-marins coupés en Europe, ayant initialement suscité des soupçons de sabotage russe, seraient probablement le résultat d'accidents maritimes, selon des responsables du renseignement américains et européens. Les enquêtes sur plusieurs incidents survenus au cours des 18 derniers mois, impliquant des navires soupçonnés d'avoir traîné leurs ancres sur des lignes d'énergie et de communication sous-marines essentielles, indiquent des dommages accidentels. Bien que certaines anomalies existent et que la Russie ait un historique de cartographie des infrastructures sous-marines occidentales, les preuves actuelles suggèrent l'absence d'action intentionnelle ou de participation russe. Cette conclusion contraste avec l'opinion de certains qui pensent que les incidents faisaient partie d'une campagne de guerre hybride russe plus large.

Technologie accidents maritimes

Les fermes solaires trouvent des alliés inattendus : des milliers de moutons

2025-01-19
Les fermes solaires trouvent des alliés inattendus : des milliers de moutons

L'industrie solaire américaine en plein essor a découvert un partenaire inattendu : les moutons. Les grandes fermes solaires, comme le gigantesque projet texan de SB Energy, utilisent des milliers de moutons pour entretenir les terrains, remplaçant ainsi les tondeuses à gazon et offrant une alternative durable. Cette tendance du « pâturage solaire » ou de « l'agrivoltaïsme » est en expansion, créant des opportunités pour les éleveurs de moutons en difficulté et favorisant une réception communautaire positive des fermes solaires. Si les impacts environnementaux à long terme nécessitent des études plus approfondies, les réussites, comme la croissance rapide de Texas Solar Sheep, mettent en évidence les avantages potentiels de cette approche novatrice.

Technologie

Magnétisme résistant à la chaleur : une découverte surprenante défie les attentes

2025-01-19
Magnétisme résistant à la chaleur : une découverte surprenante défie les attentes

Les hautes températures sont connues pour perturber l'ordre et les motifs. Cependant, des physiciens ont démontré théoriquement un type de magnétisme idéalisé qui maintient sa structure ordonnée quelle que soit la température. Cette découverte surprenante découle d'une simple question posée lors d'une conférence, menant à une exploration plus approfondie de la théorie quantique des champs. Les chercheurs ont découvert que dans un système ressemblant à deux réseaux magnétiques entrelacés, un ordre magnétique spécifique persiste même à des températures infiniment élevées. Les vecteurs magnétiques à rotation libre stabilisent les vecteurs alignés vers le haut et vers le bas, maintenant l'ordre magnétique général. Cette découverte pourrait avoir des implications pour la cosmologie et la quête de phénomènes quantiques à température ambiante.

Échapper au jardin clos algorithmique : adopter les flux RSS

2025-01-19

Fatigué du contrôle algorithmique sur votre fil d'actualité ? Cet article explore la puissance des flux RSS et Atom, offrant une alternative décentralisée aux plateformes centralisées. À l'aide de lecteurs RSS tels que Miniflux ou FreshRSS, vous pouvez vous abonner à des blogs, des podcasts, des chaînes YouTube et même des mises à jour de médias sociaux, en personnalisant les filtres et le tri à votre guise. L'article fournit des conseils et des ressources pour trouver des flux RSS et encourage les lecteurs à prendre le contrôle de leur consommation d'informations en adoptant la décentralisation.

RedNote manque cruellement de modérateurs de contenu anglophones

2025-01-19
RedNote manque cruellement de modérateurs de contenu anglophones

Un afflux d'utilisateurs américains fuyant une possible interdiction de TikTok a submergé les capacités de modération de contenu en anglais de RedNote. De nombreuses offres d'emploi sur des sites de recrutement chinois révèlent une recherche désespérée de modérateurs anglophones pour gérer l'augmentation des vidéos et des publications en anglais. Certaines offres soulignent même l'urgence, proposant des contrats à court terme. La forte demande souligne les défis auxquels sont confrontées les plateformes de médias sociaux chinoises pour concilier une croissance rapide des utilisateurs avec les exigences strictes de modération de contenu imposées par le gouvernement chinois. La situation met en lumière la difficulté de mettre rapidement à l'échelle la modération de contenu, notamment pour la compréhension subtile du langage au-delà de la simple traduction.

Technologie

Un naufrage phénicien vieux de 2 600 ans remonté des eaux

2025-01-19
Un naufrage phénicien vieux de 2 600 ans remonté des eaux

Au large de la côte sud-est de l'Espagne, des plongeurs ont réussi à renflouer le Mazarrón II, un naufrage phénicien vieux de 2 600 ans. Découvert initialement en 1994, le navire de 27 pieds de long, chargé de lingots de plomb, a été soigneusement remonté pièce par pièce après des années de planification. Menacé par l'érosion côtière et l'évolution des courants marins, son sauvetage assure la préservation de ce naufrage remarquablement intact, offrant des informations inestimables sur la construction navale et la culture phénicienne.

Technologie Naufrage Phénicien

Twitter : Un nouveau protocole de messagerie

2025-01-19

En avril 2009, beaucoup se demandaient pourquoi Twitter était si important. L'article soutient que l'importance de Twitter réside dans sa nouveauté en tant que protocole de messagerie où les destinataires ne sont pas spécifiés. Les nouveaux protocoles sont rares, et les protocoles réussis encore plus rares ; pensez à TCP/IP, SMTP, HTTP. Un nouveau protocole est intrinsèquement important. Cependant, la propriété privée de Twitter le rend encore plus unique. Curieusement, la lente monétisation par les fondateurs pourrait être un avantage. Le manque de contrôle excessif donne à Twitter l'impression de protocoles établis, occultant sa propriété privée et probablement aidant sa diffusion.

Technologie Protocole

TikTok hors service, puis restauré : un exercice d’équilibre par décret présidentiel

2025-01-19
TikTok hors service, puis restauré : un exercice d’équilibre par décret présidentiel

Une loi américaine interdisant TikTok est entrée en vigueur le 18 janvier, entraînant une interruption temporaire du service de l’application. Apple et Google ont également retiré TikTok de leurs boutiques d’applications. Cependant, le président élu Trump a publié un décret présidentiel suspendant l’interdiction, donnant ainsi à la société mère de TikTok, ByteDance, plus de temps pour trouver un acheteur approuvé. Cette mesure, après la restauration du service de TikTok, a déclenché un large débat sur la sécurité nationale, la liberté d’expression et l’influence politique des entreprises technologiques.

Technologie
1 2 167 168 169 171 173 174 175 194 195