Category: Technologie

L'histoire secrète de la reconnaissance vocale

2025-06-04

Convertir la parole en texte est devenu simple ; YouTube et nos téléphones le font sans effort. Mais Radiolab révèle une histoire surprenante, soulignant les luttes et les protestations qui ont ouvert la voie à cette technologie omniprésente. Cet épisode raconte l'histoire des « magiciens » qui l'ont rendue possible, et des héros improbables qui se sont battus pour sa réalisation.

Technologie

KDE accueille les exilés de Windows 10 : adoptez le bureau Plasma Linux

2025-06-04
KDE accueille les exilés de Windows 10 : adoptez le bureau Plasma Linux

Alors que Microsoft met fin au support de nombreuses versions de Windows 10 le 14 octobre, KDE a lancé une campagne, « KDE for Windows 10 Exiles », invitant les utilisateurs à passer au bureau Plasma Linux. KDE souligne les risques de sécurité et la baisse des fonctionnalités des PC Windows 10 après la fin du support. Bien que la migration vers Linux présente des défis, KDE met l’accent sur la facilité d’utilisation de Plasma et offre une expérience plus sécurisée et sans mises à jour forcées. L’article souligne également que les PC Windows 10 ne cesseront pas de fonctionner immédiatement après la fin du support, et les utilisateurs ont des options, mais la campagne de KDE met en avant Linux comme une alternative viable pour les utilisateurs de Windows 10.

Technologie

Chrome bloque l'accès non autorisé au réseau local depuis les sites web

2025-06-04
Chrome bloque l'accès non autorisé au réseau local depuis les sites web

L'équipe Chrome conçoit une nouvelle fonctionnalité pour empêcher les sites web d'accéder aux périphériques du réseau local sans l'autorisation de l'utilisateur. Actuellement, les sites web malveillants peuvent exploiter le navigateur de l'utilisateur comme un "délégué confus", accédant à des périphériques locaux tels que des imprimantes. La nouvelle approche utilise un mécanisme d'autorisation pour contrôler l'accès au réseau local, exigeant une autorisation explicite de l'utilisateur avant qu'un site web puisse communiquer avec les périphériques du réseau local. Ceci vise à améliorer la confidentialité et la sécurité de l'utilisateur, en empêchant les attaques malveillantes, mais peut également affecter certains services existants qui dépendent de cette fonctionnalité.

Technologie accès réseau local

MISSILEMAP : Visualisation des capacités des missiles

2025-06-04
MISSILEMAP : Visualisation des capacités des missiles

MISSILEMAP est un outil de visualisation de données interactif créé par Alex Wellerstein, professeur associé au Stevens Institute of Technology. Il permet aux utilisateurs de comprendre facilement la relation entre la portée, la précision et la taille de la charge utile des missiles, en se concentrant particulièrement sur la puissance destructrice des ogives nucléaires et des missiles à longue portée. Une section FAQ traite de l'utilisation, du développement, des limites des modèles et des simplifications. Pour plus d'informations sur la puissance explosive des armes nucléaires, consultez NUKEMAP.

Technologie

Let's Encrypt combat les clients zombies : Une guerre pour l'efficacité des ressources

2025-06-04
Let's Encrypt combat les clients zombies : Une guerre pour l'efficacité des ressources

Let's Encrypt lutte contre une horde de 'clients zombies' – des serveurs abandonnés ou mal configurés qui demandent sans cesse des certificats, gaspillant ainsi des ressources. Au lieu de punir, Let's Encrypt a mis en place un mécanisme intelligent de pause pour les paires compte-nom d'hôte. Après un nombre de validations échouées consécutives dépassant un seuil, les demandes sont mises en pause, avec une option de déblocage en libre-service. Les résultats montrent une réduction significative des demandes échouées avec un impact minimal sur l'utilisateur, démontrant l'équilibre de Let's Encrypt entre la gestion des ressources et l'expérience utilisateur.

Technologie clients zombies

Crise de la dette américaine : un pilier de confiance en ruine

2025-06-04
Crise de la dette américaine : un pilier de confiance en ruine

La déclaration du secrétaire au Trésor selon laquelle "Les États-Unis ne feront jamais défaut" a suscité des inquiétudes. L'article soutient que, si la dette publique américaine était autrefois considérée comme l'actif le plus sûr, les marchés remettent désormais en question sa fiabilité. Le découplage du dollar et des taux d'intérêt, les processus de prise de décision chaotique et l'adoption précipitée du projet de loi budgétaire sont mis en évidence comme des indicateurs d'irrationalité et d'incertitude dans la politique américaine. Ces facteurs érodent la confiance des investisseurs internationaux, risquant de provoquer une fuite des capitaux et une crise économique.

Défiant les théories de formation planétaire : une planète géante autour d’une naine rouge minuscule

2025-06-04
Défiant les théories de formation planétaire : une planète géante autour d’une naine rouge minuscule

Des astronomes ont découvert une planète géante, TOI-6894b, en orbite autour de la petite étoile naine rouge TOI-6894, qui ne représente qu’environ 20 % de la masse de notre Soleil. Cette découverte remet en question les principales théories de formation planétaire, car les modèles d’accrétion du noyau prédisent qu’il est improbable que des planètes géantes se forment autour d’étoiles de si faible masse. La faible densité et la température froide de TOI-6894b en font un cas unique, offrant une excellente occasion d’étudier les atmosphères planétaires. Les observations futures du télescope spatial James Webb étudieront l’atmosphère de TOI-6894b pour percer les mystères de sa formation.

Technologie

L'algorithme de chaînage efficace d'Inria : élégance sous contraintes de mémoire (années 1980)

2025-06-04
L'algorithme de chaînage efficace d'Inria : élégance sous contraintes de mémoire (années 1980)

Cet article raconte l'histoire d'un algorithme de chaînage efficace développé à Inria dans les années 1980, à une époque où la mémoire était rare. Développé par l'équipe de Gérard Giraudon, l'algorithme a intelligemment résolu les problèmes de limitation de mémoire, en traitant les contours d'image en utilisant seulement trois lignes de mémoire. Aujourd'hui préservé par Software Heritage, ce travail met en lumière l'esprit d'innovation de l'époque et offre un point de vue unique sur la vision par ordinateur. Son efficacité reste remarquable même dans l'environnement actuel riche en mémoire.

Technologie

Des cybercriminels utilisent un chargeur de données Salesforce modifié pour voler des données

2025-06-04
Des cybercriminels utilisent un chargeur de données Salesforce modifié pour voler des données

Le Google Threat Intelligence Group (GTIG) a découvert un groupe de cybercriminels, suivi sous le nom de UNC6040, qui utilise le phishing vocal sophistiqué pour inciter les employés à installer une version modifiée du chargeur de données Salesforce. Cela leur permet de voler de grandes quantités de données sensibles auprès d'environ 20 organisations dans divers secteurs des Amériques et de l'Europe. Les attaquants se font passer pour le support informatique, guidant les victimes tout au long du processus de connexion pour lier le chargeur de données malveillant. Après l'exfiltration des données de Salesforce, UNC6040 se déplace souvent latéralement sur le réseau, accédant et volant des données d'autres plateformes telles qu'Okta, Workplace et Microsoft 365. Dans certains cas, des tentatives d'extorsion ont suivi des mois plus tard, suggérant des partenariats potentiels avec d'autres acteurs de menaces. Salesforce a publié des conseils pour aider les clients à se protéger contre des attaques similaires.

Technologie

Les ventes de Tesla s'effondrent : le géant est-il en chute libre ?

2025-06-04
Les ventes de Tesla s'effondrent : le géant est-il en chute libre ?

Après avoir recentré son attention sur Tesla, Elon Musk fait face à une forte baisse des ventes. Au premier trimestre, malgré la croissance des ventes mondiales de véhicules électriques, Tesla a vendu des dizaines de milliers de véhicules de moins que l'année précédente. Les chiffres d'avril étaient encore pires, avec des baisses significatives des ventes en Europe et en Chine, et ceux de mai n'ont pas montré beaucoup d'amélioration. Les données d'immatriculation en Allemagne, au Royaume-Uni et en Italie révèlent une baisse des ventes de Tesla de 20 à 45 % sur un an, tandis que les ventes globales de véhicules électriques ont augmenté. En Chine, Tesla est également confrontée à une forte concurrence de marques locales, entraînant une baisse des ventes de 15 %. Cela indique que même les géants des véhicules électriques sont confrontés à des défis importants sur le marché.

Technologie

Surveillance cachée : la surveillance du lieu de travail basée sur l’IA se répand dans les pays en développement

2025-06-04
Surveillance cachée : la surveillance du lieu de travail basée sur l’IA se répand dans les pays en développement

Un nouveau rapport de Coworker.org révèle que les technologies utilisant l’IA pour suivre, gérer et superviser les travailleurs s’implantent rapidement dans les pays en développement. Les chercheurs ont audité plus de 150 startups et entreprises régionales au Kenya, au Nigéria, en Colombie, au Brésil, au Mexique et en Inde, et ont constaté que la surveillance sur le lieu de travail s’étendait en termes d’échelle et de sophistication. Un écosystème de « Little Tech » composé principalement de startups non réglementées, financées par des sociétés de capital-risque, alimente cette croissance, notamment dans l’économie des plateformes, où les outils de gestion algorithmique sont de plus en plus intrusifs. De nombreux travailleurs ignorent comment leurs données sont collectées et utilisées, ce qui engendre stress et incertitude. Si certaines nations ont des lois sur la protection des données, leur application est incohérente, laissant les droits des travailleurs vulnérables.

Meta et Yandex accusés de suivre secrètement les utilisateurs Android

2025-06-04
Meta et Yandex accusés de suivre secrètement les utilisateurs Android

Des chercheurs de l'Université Radboud et d'IMDEA Networks ont découvert que les applications de Meta et Yandex suivent secrètement l'activité de navigation des utilisateurs Android en arrière-plan, même en mode incognito. Cette collecte de données clandestine, contournant les mesures de sécurité d'Android, leur permet d'accéder aux sites Web visités et à l'utilisation de l'application, soulevant de sérieuses préoccupations concernant la confidentialité. Meta a déclaré qu'il enquêtait et avait suspendu la fonctionnalité, tandis que Yandex nie la collecte de données sensibles. Google a confirmé l'activité, affirmant que Meta et Yandex ont utilisé les capacités d'Android de manière inappropriée, violant ainsi ses principes de sécurité et de confidentialité. L'incident met en lumière les préoccupations éthiques concernant la collecte de données par les grandes entreprises technologiques.

Technologie

Mécanisme anti-scraping de sites Web : fonctionnement d’Anubis

2025-06-04

Un site Web utilise un mécanisme anti-scraping appelé Anubis pour lutter contre le grattage à grande échelle de données par les entreprises d’IA. Anubis utilise un schéma de preuve de travail similaire à Hashcash, affectant minimalement les utilisateurs individuels mais augmentant considérablement le coût du grattage massif, protégeant ainsi les ressources du site Web. Actuellement, Anubis sert de solution temporaire ; le site Web prévoit d’investir davantage dans l’identification des navigateurs headless et d’autres techniques pour une prévention plus précise du grattage malveillant.

Technologie

La révolution de l'IA à Hollywood : un équilibre entre éthique et efficacité

2025-06-04
La révolution de l'IA à Hollywood : un équilibre entre éthique et efficacité

Hollywood connaît une révolution impulsée par l'IA. L'émergence de studios comme Asteria Film Co., fondée par Bryn Mooser et Natasha Lyonne, souligne l'adoption généralisée de l'IA dans la production cinématographique, mais soulève également des préoccupations éthiques et relatives aux droits d'auteur. Les entreprises utilisent l'IA pour générer des images et des vidéos, réduisant les coûts et augmentant l'efficacité, mais elles risquent des poursuites judiciaires pour violation des droits d'auteur. Les syndicats d'acteurs et de scénaristes ont négocié de nouveaux contrats pour protéger les droits de leurs membres. Cependant, l'adoption de l'IA est inévitable, ce qui oblige Hollywood à naviguer entre efficacité et éthique. Certains studios, comme Asteria, tentent de construire des modèles d'IA « éthiques » formés sur du matériel sous licence, pour tenter de relever les défis de front.

Washington adopte une loi historique sur le droit à la réparation

2025-06-04
Washington adopte une loi historique sur le droit à la réparation

Le gouverneur de Washington, Bob Ferguson, a signé deux projets de loi garantissant le droit de réparer les appareils électroniques personnels, les appareils électroménagers et les fauteuils roulants, une victoire majeure pour le mouvement pour le droit à la réparation. Soutenu par des groupes d'intérêt public et des géants de la technologie tels que Google et Microsoft, ce texte législatif assure l'accès aux outils, pièces et informations nécessaires aux réparations. L'impact dépasse le cadre des consommateurs ; l'armée américaine intègre également des dispositions sur le droit à la réparation dans les futurs contrats, reconnaissant les limites du fait de dépendre d'un seul fournisseur pour la maintenance. Cela met en évidence les implications plus larges du droit à la réparation, affectant tout, de la commodité personnelle à la sécurité nationale et à l'efficacité économique.

Six révolutions technologiques : conversion de valeur de l’agriculture à l’IA

2025-06-04
Six révolutions technologiques : conversion de valeur de l’agriculture à l’IA

Cet article examine six révolutions technologiques, de la révolution agricole à la révolution de l’IA, en se concentrant sur la manière dont chaque révolution stimule le développement économique grâce à de nouveaux modèles de conversion de valeur. Il soutient que chaque révolution n’est pas motivée par une seule invention, mais plutôt par une combinaison de conversion centrale, d’infrastructures évolutives, de technologies de compression spatio-temporelle et d’autres innovations. L’auteur détaille la méthode de conversion centrale, les ressources clés, le modèle économique et le processus de centralisation/décentralisation de chaque révolution dans un tableau. L’article conclut que les futures révolutions technologiques dépendent de la standardisation, du développement des infrastructures et de l’accès équitable, exhortant les décideurs politiques à prioriser les infrastructures publiques numériques pour garantir une répartition équitable des avantages technologiques.

Réfutation de Fukuyama : L’extension de la vie n’est pas l’apocalypse

2025-06-04
Réfutation de Fukuyama : L’extension de la vie n’est pas l’apocalypse

Cet article réfute les arguments de Francis Fukuyama contre l’extension de la vie. Fukuyama affirme que c’est physiologiquement impossible et que cela mènerait à une sclérose sociale. L’auteur répond que nous étendons déjà l’espérance de vie en bonne santé grâce à des interventions telles que les statines et les GLP-1. De plus, la plasticité cérébrale permet une fonction cognitive jusqu’à un âge avancé. L’auteur soutient que les avantages d’une vie plus longue — l’augmentation de l’innovation et la diminution des coûts de santé — dépassent de loin les risques potentiels. L’extension de la vie est un problème de conception, pas un obstacle philosophique.

Remplacement des emplois par l'IA : le battage médiatique par rapport à la réalité – Une analyse approfondie des données

2025-06-04
Remplacement des emplois par l'IA : le battage médiatique par rapport à la réalité – Une analyse approfondie des données

Cet article réfute l'idée que l'IA remplacera une part importante des emplois. En examinant les changements technologiques historiques (comme la mécanisation agricole et la révolution du PC) et de nombreuses études économiques, l'auteur montre que les progrès technologiques finissent par créer plus d'emplois qu'ils n'en remplacent. L'engouement actuel pour l'IA est en grande partie une stratégie marketing, et non le reflet de l'impact réel de l'IA sur le marché du travail. Bien que l'IA puisse remodeler le paysage de l'emploi, son impact est bien moindre que ce que prédisent de nombreuses personnes, et les craintes d'un chômage généralisé à court terme ne sont pas étayées par des preuves empiriques.

Technologie

Sky : l’échec de la stratégie IA d’Apple

2025-06-04
Sky : l’échec de la stratégie IA d’Apple

L’application d’automatisation IA pour Mac, Sky, créée par l’équipe à l’origine de Workflow et de Raccourcis, met en lumière les échecs importants d’Apple dans le domaine de l’IA. L’article questionne les raisons pour lesquelles Apple n’a pas su exploiter son talent interne et pourquoi les progrès en matière d’intégration et d’automatisation de l’IA ont été si lents. Sky contourne habilement les API d’automatisation standard d’Apple, en inférant directement la structure et le contenu de l’IU pour offrir une expérience Mac fluide, ce qu’Apple n’a jamais réussi à faire. L’article suggère que l’accent excessif d’Apple sur la confidentialité et le contrôle a pu lui coûter cher, utilisant en fin de compte le succès de Sky comme une référence soulignant la déconnexion d’Apple avec les besoins des utilisateurs.

Technologie

La Réalité Décevante des Traitements des Maladies Liées à l'Âge

2025-06-04
La Réalité Décevante des Traitements des Maladies Liées à l'Âge

Cet article examine l'efficacité limitée des médicaments approuvés pour plusieurs maladies liées à l'âge, notamment l'atrophie géographique (AG), la fibrose pulmonaire idiopathique (FPI), la maladie du foie gras associée au métabolisme (MFGAM) et la maladie d'Alzheimer (MA). Bien que plusieurs médicaments aient été récemment approuvés, aucun n'inverse la progression de la maladie, ni ne l'arrête ; leurs principaux critères d'évaluation ne montrent qu'un taux de déclin légèrement plus lent. Par exemple, les médicaments approuvés pour l'AG n'améliorent pas la vision ; les médicaments pour la FPI ralentissent minimalement le déclin de la fonction pulmonaire ; les médicaments pour la MFGAM montrent une efficacité limitée aux stades initiaux ; et les médicaments pour la MA présentent des effets secondaires importants. Cela soulève des inquiétudes quant à l'orientation actuelle de la recherche sur le vieillissement et les stratégies de développement de médicaments.

XChat de Musk : Promesses de chiffrement contre réalité

2025-06-04
XChat de Musk : Promesses de chiffrement contre réalité

Elon Musk a annoncé la nouvelle fonctionnalité de messagerie directe de X, "XChat", se vantant d'une "architecture entièrement nouvelle" et d'un "chiffrement de type Bitcoin". Cependant, cette affirmation a suscité le scepticisme des experts en chiffrement. Musk a fourni peu de détails sur la méthode de chiffrement, et la page d'aide de X admet une vulnérabilité aux attaques de l'homme du milieu et implique que la plateforme pourrait accéder aux messages en raison de processus juridiques. Contrairement au chiffrement de bout en bout de Signal et WhatsApp, le chiffrement de XChat reste flou, soulevant des inquiétudes quant à sa sécurité. Matthew Hodgson, PDG de l'application de messagerie chiffrée Element, a critiqué le manque de transparence technique et d'open source de XChat, remettant en question sa sécurité.

Technologie

Meta investit des milliards pour maintenir une centrale nucléaire de l'Illinois en activité

2025-06-04
Meta investit des milliards pour maintenir une centrale nucléaire de l'Illinois en activité

Meta a annoncé un accord de plusieurs milliards de dollars pour maintenir la centrale nucléaire Clinton de Constellation Energy en activité jusqu'en 2047. Il ne s'agit pas d'alimenter directement les centres de données de Meta, mais d'acheter les « attributs d'énergie propre » de la centrale pour compenser son empreinte carbone. Cet accord garantit le renouvellement de la licence de la centrale et assure un client garanti, remplaçant ainsi les subventions arrivant à échéance et évitant une fermeture potentielle. Cela reflète une tendance croissante des grandes entreprises technologiques à investir dans le nucléaire pour répondre à la demande énergétique croissante de l'IA et du cloud computing.

Le JWST bat à nouveau des records : la galaxie la plus ancienne jamais découverte

2025-06-04
Le JWST bat à nouveau des records : la galaxie la plus ancienne jamais découverte

Le télescope spatial James Webb (JWST) a une fois de plus battu son propre record en détectant la galaxie MoM z14, une merveille cosmique qui a existé à peine 280 millions d'années après le Big Bang, il y a 13,52 milliards d'années. Cette découverte dépasse les attentes, car les scientifiques ne s'attendaient pas à ce que le JWST trouve des galaxies aussi anciennes à ce stade de sa mission. MoM z14 possède un décalage vers le rouge de z=14,44, dépassant la précédente détentrice du record, JADES-GS-z14-0 (z=14,32). Les chercheurs ont déterminé que MoM z14 est environ 50 fois plus petite que la Voie lactée et ont détecté des raies d'émission indiquant la présence d'azote et de carbone, ce qui suggère une galaxie jeune avec un taux de formation d'étoiles en augmentation rapide. Cette découverte suggère la possibilité de galaxies encore plus anciennes dans l'univers primitif attendant d'être découvertes.

Technologie Galaxie

Dodge abandonne la version de base de sa muscle car électrique, la Charger Daytona R/T

2025-06-04
Dodge abandonne la version de base de sa muscle car électrique, la Charger Daytona R/T

Dodge a confirmé que la version de base de la Charger Daytona R/T électrique ne sera pas disponible pour l'année modèle 2026, ne laissant que la version Scat Pack, plus chère. Cela fait suite à d'importants incitatifs offerts sur les modèles 2024 et 2025 pour écouler les stocks, et aux récentes augmentations de tarifs qui affectent le coupé construit au Canada. Les concessionnaires détiennent actuellement environ 3 500 unités R/T invendues, ce qui entraîne des remises importantes. Supprimer la version de base augmentera inévitablement le prix de la Charger, une mauvaise nouvelle pour ce qui a été présenté comme la première muscle car électrique.

Technologie

L'application indienne de courses KiranaPro victime d'une cyberattaque délibérée, GitHub et AWS effacés

2025-06-04
L'application indienne de courses KiranaPro victime d'une cyberattaque délibérée, GitHub et AWS effacés

L'application indienne de commande de courses KiranaPro a subi une cyberattaque délibérée qui a effacé son dépôt GitHub et ses ressources AWS. Le PDG Deepak Ravindran affirme qu'il s'agissait d'une attaque ciblée, probablement menée par un employé mécontent. L'attaque a mis hors service l'application, affectant des milliers de propriétaires de magasins Kirana dont les moyens de subsistance en dépendent. Ravindran reconstruit les systèmes avec des mesures de sécurité renforcées et promet de révéler l'identité du pirate. L'incident souligne les dangers des menaces internes et l'importance de pratiques de sécurité robustes, telles que les sauvegardes régulières et l'authentification multifactorielle.

Technologie menace interne

L'ingénieuse attaque de drones ukrainiens : un aperçu de la guerre future

2025-06-04
L'ingénieuse attaque de drones ukrainiens : un aperçu de la guerre future

L'audacieuse « Opération Toile d'araignée » de l'Ukraine a impliqué une attaque coordonnée de drones contre quatre bases aériennes russes, ayant apparemment endommagé ou détruit 41 avions de guerre pour un coût estimé à 7 milliards de dollars. Utilisant des drones disponibles dans le commerce, camouflés et transportés près des cibles, l'attaque a submergé les défenses aériennes russes. Cette tactique novatrice met en lumière les capacités de guerre asymétrique de l'Ukraine, soulignant la vulnérabilité des bases aériennes russes et, potentiellement, de l'OTAN. L'incident souligne le rôle croissant des drones dans les conflits futurs et soulève d'importantes questions concernant la stratégie militaire mondiale.

Technologie

Merlin Identification d'Oiseaux : Observation d'Oiseaux assistée par l'IA

2025-06-04
Merlin Identification d'Oiseaux : Observation d'Oiseaux assistée par l'IA

Merlin est une application puissante d'identification d'oiseaux utilisant l'IA pour identifier les oiseaux par le son, la photo et un assistant question-réponse. Elle fonctionne hors ligne, couvrant les États-Unis, le Canada, l'Europe, des parties de l'Amérique centrale et du Sud et l'Inde, avec plus de régions à venir. Les utilisateurs peuvent créer une liste de vie des oiseaux identifiés et explorer les observations probables en fonction de l'emplacement et de la saison. Alimenté par eBird, Merlin dispose d'une base de données massive et de contenu contribué par la communauté.

Le nouveau directeur des NIH : un début mouvementé et l'érosion de la liberté scientifique

2025-06-04
Le nouveau directeur des NIH : un début mouvementé et l'érosion de la liberté scientifique

Le mandat de Jay Bhattacharya, nouveau directeur des Instituts nationaux de la santé (NIH), a été marqué par le chaos, des défaillances de leadership et des licenciements massifs. Les déclarations controversées de Bhattacharya et les restrictions imposées à la recherche ont mis en colère le personnel, provoquant des protestations et des inquiétudes concernant la liberté scientifique. Les employés décrivent Bhattacharya comme arrogant et incompétent, soulignant les contradictions entre ses actes et son engagement public en faveur de la liberté scientifique. Les licenciements massifs, les coupes budgétaires dans la recherche et les restrictions imposées aux sujets de recherche ont créé une atmosphère de peur au sein des NIH, de nombreux employés craignant des dommages à la recherche scientifique américaine.

Technologie Liberté scientifique

Meta et Yandex pris en flagrant délit de contournement des protections de confidentialité avec suivi localhost

2025-06-04
Meta et Yandex pris en flagrant délit de contournement des protections de confidentialité avec suivi localhost

Des chercheurs en sécurité ont révélé que Meta et Yandex utilisaient des applications Android natives pour écouter sur les ports localhost, reliant les données de navigation web aux identités des utilisateurs et contournant les protections de confidentialité habituelles. Le script Pixel de Meta a cessé d'envoyer des données à localhost et a supprimé une grande partie du code de suivi, probablement pour éviter de violer les politiques de Google Play. Les chercheurs ont découvert que les applications Facebook, Instagram et Yandex collectaient silencieusement des données de cookies via des ports locaux fixes, reliant l'activité de navigation aux identités des utilisateurs et contournant la suppression des cookies, le mode incognito et les systèmes d'autorisation des applications. Meta a utilisé cette technique à partir de septembre 2024, utilisant les protocoles HTTP, WebSocket et WebRTC. Meta a depuis cessé cette pratique, mais l'utilisation par Yandex se poursuit. Chrome 137 inclut certaines mesures d'atténuation, et Firefox et DuckDuckGo prennent également des mesures.

Technologie

Probabilité de collision entre la Voie lactée et Andromède réduite à seulement 2 %

2025-06-04

Une nouvelle recherche remet en question la croyance de longue date selon laquelle la Voie lactée entrerait en collision avec la galaxie d'Andromède dans 4,5 milliards d'années. Utilisant des données des télescopes spatiaux Hubble de la NASA et Gaia de l'ESA, les scientifiques ont simulé l'évolution de la Voie lactée, d'Andromède et de leurs plus grandes galaxies satellites au cours des 10 milliards d'années à venir. Ils ont constaté une faible probabilité de 2 % de collision au cours des 5 milliards d'années à venir, contredisant la certitude antérieure. La plupart des simulations ont montré des rencontres rapprochées avant la fusion finale en raison de la perte de moment orbital. Si une collision se produit, elle aura probablement lieu dans 7 à 8 milliards d'années, beaucoup plus tard que prévu. L'impact serait dévastateur, créant un spectacle pyrotechnique cosmique spectaculaire alors que le gaz est canalisé vers un trou noir central. Publiée dans Nature Astronomy, cette étude souligne la puissance des données et des superordinateurs, offrant de nouvelles possibilités dans notre compréhension de l'évolution galactique.

Technologie Collision galactique
1 2 62 63 64 66 68 69 70 194 195