Discussion sur Mastodon concernant un bug du système de contrôle des trains de Melbourne

2024-12-29

Un utilisateur de Mastodon, Dervishe the Grey, a publié un message concernant un bug dans le système de contrôle des trains de Melbourne. Le message souligne les problèmes du système et suggère aux utilisateurs d'activer JavaScript ou d'utiliser les applications natives de Mastodon. Cela a déclenché une conversation sur la stabilité du système et l'expérience utilisateur, montrant l'impact des pannes de technologie de transport public et le rôle des médias sociaux dans la diffusion de l'information.

Lire plus

L'épicentre du punk rock déménage au Tennessee

2025-06-03
L'épicentre du punk rock déménage au Tennessee

Les archives de punk rock les plus importantes au monde, l'emblématique collection Maximum Rocknroll (MRR), quittent la Californie pour le Centre de musique populaire de la Middle Tennessee State University. Ce trésor de huit tonnes d'histoire punk comprend environ 60 000 disques vinyles, photos, fanzines et documents couvrant des décennies d'évolution mondiale du punk. Ce déménagement fait de la MTSU un centre de recherche punk de premier plan, avec des projets de programmation publique, notamment des soirées d'écoute et des ateliers de fanzines, pour engager un public plus large et explorer l'impact culturel et social du punk.

Lire plus
Divers

Disséquer une arnaque amoureuse : ingénierie sociale et détails techniques

2025-03-14
Disséquer une arnaque amoureuse : ingénierie sociale et détails techniques

L'auteur, jouant le rôle d'une cible, a enquêté sur une arnaque amoureuse élaborée. L'escroc, utilisant l'ingénierie sociale, a créé un personnage fictif, « Aidana », une dentiste au Kazakhstan, employant des photos volées et des documents falsifiés pour manipuler les victimes. L'analyse détaille les tactiques de communication de l'escroc, les outils techniques (comme le client de messagerie The Bat ! et Photoshop), et la manipulation psychologique. L'auteur révèle la mécanique de l'arnaque et met en garde les lecteurs contre des schémas similaires.

Lire plus
Technologie Arnaque amoureuse

Le Brutaliste et l'accent amélioré par l'IA : un commentaire sur l'ingérence technologique dans le cinéma

2025-03-10
Le Brutaliste et l'accent amélioré par l'IA : un commentaire sur l'ingérence technologique dans le cinéma

Le film oscarisé "Le Brutaliste" a suscité la controverse pour son utilisation de l'IA afin d'affiner les accents hongrois de ses acteurs. Si le réalisateur affirme que l'IA a été utilisée subtilement, les critiques soutiennent qu'elle a masqué les lacunes linguistiques des acteurs et établit un précédent inquiétant pour la production cinématographique future. L'article explore les implications éthiques de l'IA dans la réalisation cinématographique, suggérant son potentiel à étouffer l'originalité artistique et à créer une esthétique fade et homogène, dépourvue de véritable expression humaine et de défauts artistiques. L'auteur s'interroge sur l'avenir de l'expression artistique dans un monde de plus en plus piloté par l'IA.

Lire plus
Technologie Cinéma

Baby-sitter IA avec LLM vidéo local : Un deuxième œil

2025-05-25
Baby-sitter IA avec LLM vidéo local : Un deuxième œil

Ce projet, appelé AI Baby Monitor, agit comme un deuxième œil, utilisant des LLM vidéo locaux pour améliorer la sécurité de bébé. Il surveille un flux vidéo (webcam, caméra RTSP, etc.) et une simple liste de règles de sécurité. Un bip discret vous avertit lorsqu'une règle est enfreinte. Fonctionnant localement avec le modèle Qwen2.5 VL via vLLM, il privilégie la confidentialité. Bien qu'il traite environ 1 requête par seconde, son système d'alerte minimal et son tableau de bord en temps réel offrent une sécurité supplémentaire. N'oubliez pas qu'il s'agit d'un outil complémentaire, et non d'un remplacement pour la surveillance d'un adulte.

Lire plus

Erreurs structurées en Go : combler le fossé entre la journalisation et la gestion des erreurs

2025-06-01
Erreurs structurées en Go : combler le fossé entre la journalisation et la gestion des erreurs

Cet article détaille des expériences visant à améliorer la gestion des erreurs dans les programmes Go de taille moyenne, en particulier les API HTTP. L'auteur souligne les limites des simples chaînes de caractères d'erreur pour la journalisation structurée et le filtrage efficace. Une approche structurée des erreurs basée sur le contexte est présentée, intégrant des métadonnées dans les erreurs pour une intégration transparente avec la journalisation structurée. Cette approche, utilisant des types d'erreur personnalisés et le package context, améliore la richesse et la lisibilité des informations d'erreur sans surcharge de code significative, simplifiant ainsi le débogage. L'auteur promeut sa bibliothèque open source, `fault`, pour rationaliser ce processus.

Lire plus

IA générative : une arme à double tranchant pour le secteur des services informatiques en Inde

2025-04-15
IA générative : une arme à double tranchant pour le secteur des services informatiques en Inde

L'IA générative offre des gains d'efficacité significatifs, mais représente un défi majeur pour le secteur des services informatiques en Inde. Alors que les entreprises indiennes ont prospéré en servant des clients occidentaux, elles sont maintenant confrontées à une question cruciale : les dividendes de productivité de l'IA se traduiront-ils par une croissance des revenus, ou une concurrence intense entraînera-t-elle des baisses de prix qui annuleront ces gains ? Les analyses suggèrent que des pressions déflationnistes émergent déjà, les améliorations d'efficacité induites par l'IA alimentant la concurrence des prix et ralentissant potentiellement la croissance à moyen terme à 4-5 %. Bien que certaines entreprises aient connu le succès avec des projets d'IA générative, l'IA remplace souvent, plutôt que de compléter, les dépenses informatiques existantes. Les clients exigent et obtiennent des économies de coûts grâce à l'IA, obligeant les fournisseurs de services informatiques à passer à des modèles de prix basés sur les résultats ou la valeur pour capter la valeur générée par l'IA, plutôt que de simplement permettre des gains d'efficacité plus loin dans la chaîne de valeur.

Lire plus

arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

2025-05-05
arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

arXivLabs est un framework permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations travaillant avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv s'engage envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui apportera une valeur ajoutée à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Du Transistor au Navigateur : Construire un Système Informatique de A à Z

2025-05-06
Du Transistor au Navigateur : Construire un Système Informatique de A à Z

Ce cours adopte une approche radicale de l'enseignement de l'informatique. Les étudiants construiront un système informatique complet de zéro, en commençant par Verilog pour faire clignoter une LED et en culminant avec un système d'exploitation simple et un navigateur web textuel. Le programme couvre la programmation FPGA, la conception de compilateurs et le développement de systèmes d'exploitation, aboutissant à l'exécution du système sur du matériel personnalisé. Ce parcours stimulant mais gratifiant est idéal pour ceux qui cherchent une compréhension approfondie et basée sur les principes fondamentaux de l'informatique.

Lire plus

Moteurs d'exécution durable : des transactions distribuées à Temporal

2025-05-23

Cet article explore l'évolution des moteurs d'exécution durable (comme Temporal), en commençant par les transactions de base de données initiales, les transactions distribuées et les architectures RPC/microservices tolérantes aux pannes. L'auteur analyse l'exemple « Six Little Lines of Fail » de Jimmy Bogard, soulignant les défis liés à la gestion des appels de fonctions entre services, tels que la restauration des transactions et les mécanismes de nouvelle tentative. L'article passe en revue les limites des transactions distribuées (comme le commit à deux phases), et explore les tentatives dans le monde Java avec JSR-95 (Activity Service) et les standards de services Web (comme WS-AtomicTransaction), en notant finalement leur adoption limitée. L'auteur analyse également l'essor récent des architectures de microservices et les mécanismes correspondants de tolérance aux pannes, ainsi que le sourcing d'événements, l'orchestration et la chorégraphie. Enfin, l'article compare les moteurs d'exécution durable modernes, tels que Temporal, Restate et DBOS, y compris leurs modes de fonctionnement, leurs méthodes de stockage des données et leur intégration avec les architectures serverless, soulignant leur importance dans la résolution des problèmes de fiabilité des systèmes distribués.

Lire plus
Développement

L'exploration artistique et scientifique des motifs de couleurs sur les ailes de papillons par un naturaliste

2025-01-24
L'exploration artistique et scientifique des motifs de couleurs sur les ailes de papillons par un naturaliste

En 1897, le naturaliste Alfred G. Mayer a publié "Sur la couleur et les motifs de couleurs des papillons de nuit et des papillons", présentant des projections de couleurs uniques d'ailes de papillons. Mayer a présenté les variations tonales des ailes de papillons comme des motifs géométriques, tentant de révéler les principes sous-jacents. Cependant, sa méthode a été critiquée par le naturaliste renommé Alfred Russel Wallace pour avoir déformé les motifs et entravé l'identification des espèces. Malgré cela, le travail de Mayer dépasse la recherche scientifique, représentant une exploration artistique de la couleur elle-même. Ses projections de couleurs vibrantes restent visuellement impressionnantes aujourd'hui.

Lire plus

Synthèse vocale par IA : censure et situation des patients atteints de SLA

2025-02-14
Synthèse vocale par IA : censure et situation des patients atteints de SLA

Joyce, une patiente atteinte de SLA, a été bannie du service de synthèse vocale par IA d'ElevenLabs pour une remarque légèrement critique, déclenchant un débat sur la censure. Bien que réintégrée, l'incident souligne des incohérences ; d'autres utilisateurs atteints de SLA n'ont pas subi le même examen, et certaines plateformes encouragent même des échantillons de voix divers. Cela met en évidence les défis éthiques et d'inclusion dans les applications de l'IA.

Lire plus
IA SLA

Une star de YouTube vise l'acquisition de la marque Commodore : Un héritage en devenir ?

2025-06-08

Une personnalité YouTube de la chaîne "Retro Recipes" tente d'acquérir la marque Commodore, suite à une vidéo ayant enregistré un million de vues et présentant le Commodore 64x. Ce succès a permis à My Retro Computer Ltd. d'obtenir une licence. Désormais, le vidéaste cherche une licence plus large et a même reçu une offre d'achat de la société entière de la part de Commodore Corporation. Ce développement suscite des spéculations sur l'avenir de la marque Commodore, laissant entrevoir un nouveau chapitre potentiel dans son histoire.

Lire plus
Technologie acquisition de marque

Un regard nostalgique sur Word pour MS-DOS

2025-04-27
Un regard nostalgique sur Word pour MS-DOS

Cette rétrospective plonge dans l'histoire de Microsoft Word sous MS-DOS, retraçant son évolution d'un éditeur non WYSIWYG à la version finale Word 6.0. L'auteur raconte ses expériences d'utilisation de Word dans l'environnement DOS, couvrant son interface, ses fonctionnalités, ses comparaisons avec des concurrents comme WordPerfect, et les défis de compatibilité des fichiers. En fin de compte, l'analyse loue l'aspect pratique de Word 5.5/6.0 pour les utilisateurs DOS ayant besoin d'un éditeur de texte et d'un gestionnaire de fichiers système, montrant une affection pour ce logiciel classique.

Lire plus
Divers

La collaboration de Civilization VII avec la tribu Shawnee : une symphonie de jeu vidéo et de préservation culturelle

2025-02-24
La collaboration de Civilization VII avec la tribu Shawnee : une symphonie de jeu vidéo et de préservation culturelle

Lors du développement de Civilization VII, Firaxis Games a collaboré avec le chef Shawnee Ben Barnes pour représenter fidèlement l'histoire et la culture Shawnee. Cette collaboration a non seulement permis des représentations précises dans le jeu de la civilisation Shawnee et du leader Tecumseh, mais s'est également étendue à la création d'un studio d'enregistrement pour soutenir la préservation de la langue Shawnee. Il ne s'agit pas seulement d'une réussite dans le développement de jeux vidéo, mais aussi d'un récit émouvant de jeu vidéo et de préservation culturelle entrelacés.

Lire plus
Jeux

Anxiété Existentielle : Un Voyage à Travers la Connaissance

2025-05-02
Anxiété Existentielle : Un Voyage à Travers la Connaissance

Cet article explore l’anxiété existentielle, le malaise provenant d’une connaissance incomplète et erronée. En utilisant le phénomène du « premier lien » de Wikipédia qui mène à la philosophie, il réfléchit à la surcharge d’informations et à la quête de la vérité. En combinant le Jeu de la vie de Conway, les réalités du capitalisme tardif, l’Allégorie de la caverne de Platon et le parcours scientifique de Dorothy Hodgkin, l’article propose des méthodes pour surmonter cette anxiété : utiliser la « Hache de la satisfaction » pour abattre les schémas de travail autodestructeurs, la « Torche de la curiosité » pour éclairer le brouillard de l’ignorance, les « Avirons de la routine » pour naviguer le fleuve des responsabilités, pour finalement atteindre les sommets de la connaissance et apprendre et grandir continuellement grâce à la construction et à l’adhésion à des communautés.

Lire plus

Bibliothèque HashMap parallèle : extrêmement rapide et économe en mémoire

2025-01-07
Bibliothèque HashMap parallèle : extrêmement rapide et économe en mémoire

parallel-hashmap est une bibliothèque C++ impressionnante qui fournit un ensemble de conteneurs hashmap et btree extrêmement rapides et économes en mémoire. Elle est entièrement basée sur des en-têtes, sans processus de construction ; il suffit de copier le répertoire dans votre projet. Compatible avec C++11 et les versions ultérieures, elle surpasse considérablement les unordered_map/set intégrés de votre compilateur ou les équivalents de Boost, tout en utilisant moins de mémoire. Elle prend en charge les recherches hétérogènes, est facile à déclarer en amont et possède une fonctionnalité pratique de vidage/chargement. Basée sur et améliorée à partir de la bibliothèque Abseil de Google, elle est largement testée sous Windows, Linux et macOS.

Lire plus
Développement bibliothèque C++

WinFile : Le gestionnaire de fichiers Windows est de retour !

2025-04-22
WinFile : Le gestionnaire de fichiers Windows est de retour !

Microsoft a annoncé l'archivage du projet WinFile le 1er mars 2025, mais la bonne nouvelle est que ce gestionnaire de fichiers Windows classique a ressuscité sous la forme d'une application de bureau native x86, x64 et arm64, compatible avec toutes les versions actuelles de Windows, y compris Windows 11. Le mainteneur accepte les corrections de bugs et les suggestions d'améliorations, mais ne développera pas de nouvelles branches. Le code source du projet WinFile comprend deux versions principales : la branche `original_plus`, maintenue au plus près de l'original, et la branche `master` en développement actif. Les utilisateurs peuvent télécharger des versions précompilées depuis le Microsoft Store ou la page du projet.

Lire plus
Développement Gestionnaire de fichiers

Le FBI et la police néerlandaise démantèlent un vaste service de cybercriminalité basé au Pakistan

2025-01-31

Le FBI et les autorités néerlandaises ont démantelé cette semaine un vaste service de diffusion de pourriel et de logiciels malveillants opérant depuis le Pakistan, connu sous le nom de « The Manipulators ». Ce groupe, précédemment présenté à plusieurs reprises, fournissait des outils de cybercriminalité à des groupes du crime organisé transnational. L'opération a permis la saisie de dizaines de serveurs et de domaines, découvrant des millions d'enregistrements de victimes, dont au moins 100 000 de citoyens néerlandais. Le service vendait des kits de phishing, des pages frauduleuses et des extracteurs d'e-mails, facilitant les stratagèmes de compromission des e-mails professionnels (BEC) qui ont causé des pertes financières importantes aux victimes. Ironiquement, malgré leur profil public audacieux et l'attention des médias, les Manipulators ont montré peu d'égard pour la protection de leur propre identité ou celle de leurs clients, ce qui a conduit à leur chute. Ceci représente un coup dur porté à la cybercriminalité, mais les enquêtes se poursuivent pour retrouver les acheteurs de leurs services.

Lire plus
Technologie

La messagerie RCS adopte le chiffrement de bout en bout : une mise à jour de sécurité majeure

2025-03-14
La messagerie RCS adopte le chiffrement de bout en bout : une mise à jour de sécurité majeure

Après des mois d'attente, la messagerie RCS a reçu une mise à jour majeure : le chiffrement de bout en bout (E2EE). Basé sur le protocole MLS, cette mise à jour garantit la sécurité et la confidentialité des messages RCS entre les appareils iOS et Android. Le RCS de Google prenait déjà en charge l'E2EE, mais uniquement si tous les participants utilisaient Google Messages avec les chats RCS activés. Apple a également contribué à cet effort de l'industrie et s'est engagé à ajouter la prise en charge de l'E2EE à iOS, iPadOS, macOS et watchOS dans les prochaines mises à jour logicielles, améliorant ainsi la sécurité des messages et empêchant les tiers d'intercepter des informations confidentielles.

Lire plus

L'évolution séculaire des récepteurs radio : du matériel au logiciel

2025-05-30

En 1862, James Clerk Maxwell a jeté les bases théoriques de l'énergie électromagnétique. Trente ans plus tard, Heinrich Hertz a démontré la transmission et la réception radio, inaugurant l'ère des récepteurs définis par le matériel (HDR). En 150 ans, la conception des récepteurs est passée d'une approche centrée sur le matériel à une approche centrée sur le logiciel, les récepteurs définis par logiciel (SDR) dominant le paysage au cours des deux dernières décennies. Cette évolution souligne l'interaction dynamique entre le matériel et le logiciel dans le progrès technologique.

Lire plus

Exécuter NetBSD sur un ancien i486SX : un émulateur FPU logiciel voit le jour

2025-05-11
Exécuter NetBSD sur un ancien i486SX : un émulateur FPU logiciel voit le jour

Un développeur a réussi à émuler une unité de traitement arithmétique en virgule flottante (FPU) manquante sur un ancien ordinateur portable i486SX. Après des mois de travail, il a réussi à implémenter un émulateur FPU logiciel sur NetBSD 10 et a rendu le projet open source. Ce projet redonne vie aux anciennes machines i486SX et offre de nouvelles possibilités aux passionnés de rétro-informatique. Il a été testé avec succès sur la machine virtuelle 86Box.

Lire plus
Développement

Pourquoi l'IA ne peut pas remplacer les meilleurs commerciaux : l'élément humain irremplaçable

2025-04-18
Pourquoi l'IA ne peut pas remplacer les meilleurs commerciaux : l'élément humain irremplaçable

Un VP des ventes subit la pression de son PDG pour remplacer les commerciaux humains par l'IA. En analysant une récente transaction de 2,7 millions de dollars, il révèle l'incapacité de l'IA à reproduire des compétences humaines telles que le développement de relations, l'intégration de la responsabilité, la réaction rapide à la concurrence et la navigation dans les relations complexes avec les clients. Il utilise le cadre 'HUMAN' (Humanité, Compréhension, Métriques, Action) pour argumenter avec succès en faveur du maintien de son équipe de vente et même pour augmenter le budget des meilleurs éléments. L'article souligne que, bien que l'IA soit utile, elle ne peut pas remplacer complètement l'intelligence émotionnelle, le jugement et la flexibilité des professionnels de la vente humaine.

Lire plus
Startup

Exécuter Clojure dans WASM : Un voyage surprenant

2025-04-28
Exécuter Clojure dans WASM : Un voyage surprenant

GraalVM v25 prend désormais en charge un backend WASM pour Java, permettant à Clojure de s'exécuter dans le navigateur ! Bien qu'il en soit encore aux premiers stades (pas de threads ni de réseau), les programmes Clojure monothread se compilent et s'exécutent. Cet article présente un exemple simple de « Hello, World ! », en analysant la taille du binaire WASM et les performances. La sortie WASM de Clojure est plus volumineuse et plus lente que celle de Java, mais l'optimisation améliore la vitesse. Il détaille également l'interopérabilité Clojure-JavaScript à l'aide des techniques de bridging intelligentes de GraalVM. Découverte surprenante : l'exécution d'images natives surpasse souvent WASM.

Lire plus
Développement

Un catalogue de nouveaux systèmes d'exploitation : réinventer l'avenir de l'informatique

2025-05-17
Un catalogue de nouveaux systèmes d'exploitation : réinventer l'avenir de l'informatique

Après l'engouement pour les LLM, une vague de création de nouveaux systèmes d'exploitation a émergé. Cet article recense plusieurs de ces projets, notamment la pile informatique personnelle UXN/Varvara, le système d'exploitation Nette.io orienté recherche web et des systèmes basés sur Lisp comme Interim et ChrysaLisp. Ces projets démontrent des approches innovantes de la conception de systèmes d'exploitation, telles que la réinvention de l'interface de bureau de DesktopNeo et la conception de systèmes d'exploitation basés sur les intentions de MercuryOS. Ces efforts représentent des explorations audacieuses de l'avenir de l'informatique, ravivant la passion pour l'innovation en matière de systèmes d'exploitation.

Lire plus
Développement

La fusée New Glenn de Blue Origin : détails de la mission NG-1

2025-01-13
La fusée New Glenn de Blue Origin : détails de la mission NG-1

Blue Origin se prépare pour le vol inaugural de son immense fusée réutilisable, New Glenn, dans le cadre de la mission NG-1. Le lancement aura lieu depuis le complexe de lancement 36 de la base spatiale de Cap Canaveral, en Floride, et transportera la charge utile Blue Ring Pathfinder. Ce vol servira de premier vol de certification pour les lancements spatiaux de sécurité nationale. Le premier étage atterrira de manière autonome sur une plateforme océanique située à plusieurs centaines de kilomètres. Le deuxième étage déploiera la charge utile en orbite terrestre moyenne (MEO). Ce lancement marque une étape importante pour Blue Origin dans le domaine des lancements lourds et annonce une nouvelle ère d'exploration spatiale.

Lire plus
Technologie Lancement de fusée

Des modèles d'intégration statique 400 fois plus rapides avec Sentence Transformers

2025-01-15
Des modèles d'intégration statique 400 fois plus rapides avec Sentence Transformers

Cet article de blog présente une méthode pour entraîner des modèles d'intégration statique qui s'exécutent de 100 à 400 fois plus rapidement sur CPU que les modèles d'intégration de pointe, tout en conservant la majeure partie de la qualité. Cela ouvre de nombreux cas d'utilisation intéressants, notamment l'exécution sur appareil et dans le navigateur, l'informatique de périphérie, les applications basse consommation et embarquées. Nous appliquons cette recette pour entraîner deux modèles d'intégration extrêmement efficaces : sentence-transformers/static-retrieval-mrl-en-v1 pour la recherche en anglais et sentence-transformers/static-similarity-mrl-multilingual-v1 pour les tâches de similarité multilingue.

Lire plus

Faille de sécurité majeure sous Linux : io_uring permet aux rootkits de contourner les outils de sécurité

2025-04-24
Faille de sécurité majeure sous Linux : io_uring permet aux rootkits de contourner les outils de sécurité

Des chercheurs d'ARMO ont découvert une vulnérabilité critique dans l'interface d'E/S asynchrone io_uring de Linux, rendant la plupart des outils de sécurité en temps réel, notamment Falco, Tetragon et Microsoft Defender, incapables de détecter les rootkits l'exploitant. Les attaquants peuvent utiliser io_uring pour contourner la surveillance des appels système, permettant des opérations furtives. Le rootkit de preuve de concept d'ARMO, « Curing », démontre la gravité du problème en fonctionnant entièrement via io_uring. Bien que certains fournisseurs aient réagi en apportant des correctifs, une exposition généralisée persiste. La recherche souligne la nécessité pour les fournisseurs de sécurité d'adopter des mécanismes tels que KRSI pour améliorer les capacités de détection.

Lire plus
Technologie

Une carte des agresseurs sexuels créée par des citoyens japonais suscite un débat juridique

2025-03-28
Une carte des agresseurs sexuels créée par des citoyens japonais suscite un débat juridique

Face à l'absence de registre national des agresseurs sexuels et à de nombreux cas d'abus sexuels sur mineurs, un site web nommé Amyna a vu le jour au Japon, proposant une carte des présumés agresseurs sexuels. Créé par un ancien employé de l'ONU, Amyna vise à combler le vide dans les systèmes officiels, mais sa légalité est hautement contestable. Les lois japonaises sur la protection des informations personnelles imposent des restrictions strictes à la divulgation de données, exposant potentiellement Amyna à des accusations de violation de la vie privée. Bien que le site affirme protéger les enfants, l'absence de processus de vérification robustes et la gestion d'informations sensibles risquent de conduire à de fausses accusations et à une victimisation secondaire. Cette initiative a déclenché un large débat sur la vie privée, les droits des citoyens et la responsabilité du gouvernement, soulignant les lacunes du cadre juridique japonais pour la protection de l'enfance.

Lire plus

Publicité du Super Bowl de Google : une fabrication de l’IA Gemini ?

2025-02-09
Publicité du Super Bowl de Google : une fabrication de l’IA Gemini ?

La publicité du Super Bowl de Google présentait Gemini IA générant une description de site web, mais des preuves révèlent que ce texte figurait sur le site web de l’entreprise depuis au moins août 2020, avant le lancement de Gemini. La publicité contenait également initialement des informations factuellement incorrectes générées par Gemini, que Google a ensuite supprimées. Malgré l’insistance de Google sur le fait que Gemini a rédigé la description, les preuves indiquent une possible fabrication, soulevant des inquiétudes quant à la précision de ses affirmations concernant l’IA et l’intégrité de sa publicité. Cet incident souligne l’exagération et la distorsion possibles de la part des entreprises technologiques qui promeuvent les capacités de l’IA.

Lire plus
1 2 403 404 405 407 409 410 411 595 596