Faille critique dans les comptes Google permettant l'extraction de numéros de téléphone

2025-06-09
Faille critique dans les comptes Google permettant l'extraction de numéros de téléphone

Un chercheur en sécurité a découvert une faille critique dans les comptes Google permettant aux attaquants d'obtenir facilement les numéros de téléphone des utilisateurs par force brute. L'exploit utilisait la fonctionnalité de transfert de propriété de document de Google Looker Studio, permettant aux attaquants de deviner les numéros de téléphone à l'insu de la victime. Google a depuis corrigé la vulnérabilité et a récompensé le chercheur de 5 000 $. Cette faille représente un risque important pour les escrocs du SIM swapping, leur permettant de voler divers comptes, notamment des cryptomonnaies et des e-mails, par usurpation d'identité.

Lire plus
Technologie

Les cybercriminels passent aux proxies pour masquer leurs activités

2025-06-07
Les cybercriminels passent aux proxies pour masquer leurs activités

Pour échapper aux forces de l'ordre, les cybercriminels utilisent de plus en plus de serveurs proxy et de VPN pour masquer leurs activités malveillantes. Auparavant dépendants de fournisseurs d'hébergement « à toute épreuve », la répression contre ces services a forcé un changement. Les criminels utilisent désormais des proxies résidentiels et d'autres services décentralisés, utilisant des adresses IP de consommateurs ordinaires pour obscurcir leurs opérations, rendant le suivi et l'identification extrêmement difficiles. Cette transition présente de nouveaux défis pour la cybersécurité, exigeant des forces de l'ordre qu'elles développent de nouvelles stratégies pour lutter contre la cybercriminalité de plus en plus sophistiquée.

Lire plus
Technologie serveurs proxy

Uber Route Share : Réinventer la roue ou perturber les transports en commun ?

2025-06-07
Uber Route Share : Réinventer la roue ou perturber les transports en commun ?

Le nouveau service "Route Share" d'Uber, qui est essentiellement un système de bus renommé, a suscité des débats sur son efficacité pour lutter contre la congestion du trafic et améliorer la qualité de l'air, ainsi que sur son impact sur les transports en commun existants. Bien qu'Uber affirme qu'il offre un transport plus abordable et prévisible, les experts soulignent les émissions de carbone plus élevées des services de covoiturage par rapport aux transports en commun et le manque de responsabilisation publique inhérent au modèle d'Uber, ce qui pourrait nuire aux réseaux de transports en commun. Cela rappelle les tentatives répétées de la Silicon Valley pour "bouleverser" les transports en commun, souvent avec des résultats décevants.

Lire plus

Le piratage assisté par l'IA : une nouvelle menace ?

2025-06-05
Le piratage assisté par l'IA : une nouvelle menace ?

L'essor de l'IA présente de nouveaux défis pour la cybersécurité. Des chercheurs ont découvert que des modèles d'IA comme ChatGPT peuvent être manipulés pour générer du code malveillant, abaissant la barrière à l'entrée pour la cybercriminalité. Bien que l'IA ne puisse pas encore remplacer complètement les hackers expérimentés, son potentiel à accélérer la génération de code malveillant est alarmant. Cela pourrait conduire à des attaques plus sophistiquées, telles que de multiples exploits de jour zéro simultanés. Cependant, l'IA offre également de nouveaux outils pour la défense cybernétique, initiant une « course aux armements de l'IA » où la sécurité future dépendra de plus en plus de l'offensive et de la défense pilotées par l'IA.

Lire plus
Technologie Code Malveillant

Violation massive de données : 184 millions de comptes exposés

2025-05-28
Violation massive de données : 184 millions de comptes exposés

Le chercheur en sécurité Jeremiah Fowler a découvert une base de données Elastic exposée contenant 184 millions d'enregistrements, incluant des identifiants de connexion pour Apple, Facebook, Google et des comptes liés à de nombreux gouvernements. La base de données ne contenait aucune information identifiant son propriétaire ou son origine, soulignant l'ampleur et la portée de la violation. Un échantillon a révélé des comptes compromis sur diverses plateformes telles que Facebook, Google, Instagram et Roblox, ainsi que des adresses e-mail gouvernementales. Fowler a signalé la violation au fournisseur d'hébergement, World Host Group, ce qui a entraîné une fermeture rapide de l'accès. Cet incident souligne les graves risques liés à la compilation négligente de données sensibles, pouvant entraîner de futures catastrophes de cybersécurité.

Lire plus
Technologie

Une nouvelle bactérie découverte sur la station spatiale chinoise Tiangong

2025-05-22
Une nouvelle bactérie découverte sur la station spatiale chinoise Tiangong

Une nouvelle bactérie, Niallia tiangongensis, a été découverte sur la station spatiale chinoise Tiangong. Cette bactérie en forme de bâtonnet, formant des spores, est différente de toute espèce terrestre connue auparavant. Elle prospère en microgravité et possède des adaptations uniques, notamment la capacité de décomposer la gélatine pour survivre dans des environnements pauvres en nutriments et de résister aux dommages causés par les radiations. La découverte souligne les dangers potentiels des voyages spatiaux et informe le développement de protocoles d'assainissement améliorés pour les futures missions de longue durée. Bien que son parent terrestre puisse causer une septicémie, le risque potentiel pour les taïkonautes reste incertain.

Lire plus

Mandats de perquisition par mots clés : vie privée contre application de la loi

2025-05-22
Mandats de perquisition par mots clés : vie privée contre application de la loi

Une affaire d’incendie criminel commis par des adolescents déclenche un débat sur les « mandats de perquisition par mots clés ». La police a utilisé cette méthode pour retrouver les suspects grâce à des mots clés sur les moteurs de recherche, ce qui soulève des inquiétudes quant à la vie privée et à l’efficacité de l’application de la loi. L’article détaille l’affaire, la vie des condamnés après leur incarcération et explore la relation complexe entre les identités numériques et les empreintes numériques. Cette affaire fournit également un précédent pour l’examen par la Cour suprême des États-Unis de la légalité des mandats de perquisition par mots clés.

Lire plus

Microsoft ferme l'API de recherche Bing, refaçonnant le paysage de la recherche

2025-05-15
Microsoft ferme l'API de recherche Bing, refaçonnant le paysage de la recherche

La décision de Microsoft de fermer son API de recherche Bing provoque des remous dans l'écosystème des moteurs de recherche. Pendant des années, l'API Bing, abordable et pratique, a alimenté des moteurs de recherche tels que DuckDuckGo et Brave. Cependant, l'arrivée de ChatGPT et une augmentation de dix fois du prix ont poussé de nombreux utilisateurs à construire leurs propres index. Bien que Microsoft affirme que son nouveau système d'IA est supérieur, les développeurs signalent une réduction de la flexibilité. Cette mesure pourrait forcer Google à ouvrir ses données de recherche, refaçonnant potentiellement le paysage concurrentiel.

Lire plus
Technologie

La transformation d'Airbnb : des séjours occasionnels à une superplateforme

2025-05-14
La transformation d'Airbnb : des séjours occasionnels à une superplateforme

Airbnb évolue d'une plateforme pour hébergements touristiques occasionnels vers une plateforme complète utilisée plus fréquemment. Son application redessinée présente des icônes intuitives guidant les utilisateurs vers trois sections principales : séjours, services et expériences. Pour renforcer la confiance des utilisateurs, Airbnb vérifie rigoureusement les nouveaux prestataires de services (chefs, masseurs, etc.), effectuant des vérifications d'antécédents et des photos professionnelles. Les projets futurs incluent le développement des profils utilisateurs en IDs internet principaux et l'amélioration des fonctions de messagerie pour créer une plateforme communautaire pour les voyageurs, en évitant la publicité. Cette transformation est motivée par l'admiration du PDG Brian Chesky pour la philosophie de design d'Apple et sa collaboration avec l'ancien designer d'Apple, Jony Ive.

Lire plus

La carte dorée de Trump : un accès privilégié à la citoyenneté américaine pour les riches ?

2025-05-07
La carte dorée de Trump : un accès privilégié à la citoyenneté américaine pour les riches ?

Un projet de « carte dorée » permettant aux riches d'obtenir une carte verte américaine pour un investissement de 5 millions de dollars a suscité un débat. Cette initiative remplacerait potentiellement le visa investisseur EB-5, qui exige un investissement de 1,05 million de dollars et la création d'emplois. Si le programme EB-5 est soumis à des contrôles rigoureux pour éviter les fonds illicites, le projet de « carte dorée » manque de clarté quant à son processus de sélection, soulevant des inquiétudes quant à un possible abus par des personnes fortunées, notamment des oligarques étrangers. Les partisans soutiennent qu'il stimule l'économie, tandis que les critiques évoquent une augmentation des inégalités et un risque de détournement. La date de lancement du programme reste incertaine.

Lire plus
Startup carte dorée

Bataille sur les droits d'auteur de l'IA de Meta : l'utilisation de livres piratés pour entraîner l'IA a-t-elle franchi la ligne ?

2025-05-05
Bataille sur les droits d'auteur de l'IA de Meta : l'utilisation de livres piratés pour entraîner l'IA a-t-elle franchi la ligne ?

Meta fait face à un procès pour violation des droits d'auteur intenté par des auteurs, dont Sarah Silverman et Ta-Nehisi Coates, concernant ses outils d'IA. Le juge se demande si Meta a utilisé illégalement leurs livres, obtenus via des « bibliothèques shadow », pour entraîner son IA et si cela nuit aux ventes des auteurs. Meta invoque l'« utilisation équitable », mais le juge suggère qu'un impact significatif ou la destruction du marché de leur œuvre pourrait invalider cette défense. Cette affaire créera un précédent pour les futurs procès en matière de droits d'auteur de l'IA, en fonction de la preuve de dommages réels aux perspectives commerciales des auteurs.

Lire plus

Fermeture d'un centre de recherche sur Ebola aux États-Unis pour des raisons de sécurité

2025-05-01
Fermeture d'un centre de recherche sur Ebola aux États-Unis pour des raisons de sécurité

L'Integrated Research Facility de Fort Detrick, Maryland, un centre des National Institutes of Health américains qui étudie le virus Ebola et d'autres maladies infectieuses mortelles, a reçu l'ordre de suspendre toutes ses activités de recherche. Cet ordre, émanant du Department of Health and Human Services, fait suite à des problèmes de personnel identifiés qui ont compromis la culture de sécurité de l'établissement. Les recherches sur la fièvre de Lassa, le SARS-CoV-2 et l'encéphalite équine de l'Est ont été suspendues. La directrice de l'établissement a été mise en disponibilité, et le personnel fait face à un avenir incertain. Cette interruption soulève des inquiétudes quant à l'impact sur la recherche sur les maladies infectieuses et la gestion des agences scientifiques fédérales.

Lire plus

Un programmeur mystère utilise l'IA pour réécrire les réglementations du HUD, suscitant la controverse

2025-04-30
Un programmeur mystère utilise l'IA pour réécrire les réglementations du HUD, suscitant la controverse

Chris Sweet, un étudiant de l'Université de Chicago en congé, a rejoint la société DOGE d'Elon Musk et a utilisé l'IA pour examiner et réviser les réglementations du Département du logement et du développement urbain (HUD). L'application de Sweet analyse les réglementations et propose des révisions, ce qui soulève des questions de la part des employés du HUD concernant son rôle et sa méthodologie. Certains considèrent cet effort comme redondant, tandis que d'autres remettent en question ses qualifications. Les antécédents de Sweet sont mystérieux, avec une vaste expérience en finance et en investissement, mais une faible présence en ligne. L'incident soulève également des inquiétudes concernant les activités de DOGE au sein du HUD, la représentante Maxine Waters accusant DOGE de vol de fonds, de licenciements illégaux et d'accès à des données confidentielles.

Lire plus

Voitures connectées : le prix de la vie privée ?

2025-04-29
Voitures connectées : le prix de la vie privée ?

Les constructeurs automobiles poussent de plus en plus les modèles d’abonnement pour déverrouiller les fonctionnalités des véhicules, ce qui soulève des inquiétudes concernant la surveillance gouvernementale. Des dossiers de police révèlent la capacité des forces de l’ordre à accéder aux données des voitures connectées, avec des niveaux d’accès variables selon les fabricants et les fournisseurs d’accès Internet. Cela souligne comment les politiques des entreprises et la technologie, et non les lois, déterminent dans une large mesure la confidentialité des conducteurs. GM, par exemple, exige des ordonnances judiciaires pour les données de localisation, tandis que d’autres n’ont pas répondu aux demandes de renseignements. Les experts soulignent le rôle que jouent les entreprises technologiques dans l’établissement de normes d’accès aux données, ce qui reflète les pratiques observées chez Google, Facebook et Apple.

Lire plus
Technologie

ChatGPT ajoute les achats : Recherche e-commerce personnalisée

2025-04-28
ChatGPT ajoute les achats : Recherche e-commerce personnalisée

OpenAI a annoncé que ChatGPT permettra bientôt aux utilisateurs d'acheter des produits directement via l'interface de chat. Cette fonctionnalité, déployée pour tous les utilisateurs quel que soit leur statut de connexion, redirige les acheteurs vers le site Web du marchand pour finaliser l'achat. En exploitant la mémoire de ChatGPT sur les préférences de l'utilisateur et les avis sur les produits provenant du Web, l'IA fournit des recommandations personnalisées. OpenAI souligne que les résultats sont organiques, ni annonces ni placements sponsorisés, offrant une expérience d'achat plus conversationnelle et personnalisée basée sur la compréhension des avis et des discussions des utilisateurs.

Lire plus
Technologie Achats IA

Les absurdités de l'IA de Google : des réponses gravement incorrectes

2025-04-24
Les absurdités de l'IA de Google : des réponses gravement incorrectes

La fonction Aperçu de l'IA de Google fournit des définitions et des origines pour n'importe quelle phrase inventée, même absurde. Elle utilise un modèle probabiliste, prédisant le mot suivant le plus probable en fonction de ses données d'entraînement, générant des explications apparemment plausibles. Cependant, cette approche ignore la correction sémantique et peut répondre aux attentes de l'utilisateur, conduisant à des explications apparemment raisonnables pour des phrases sans signification. Cela met en évidence les limites de l'IA générative dans le traitement des connaissances peu courantes et des perspectives minoritaires, et sa tendance à « faire plaisir » à l'utilisateur.

Lire plus
IA

Objective-C : L'héritage inattendu d'un langage polarisant

2025-04-18
Objective-C : L'héritage inattendu d'un langage polarisant

Le rêve de Leibniz d'une « characteristica universalis » se perpétue dans les langages de programmation. Ce récit relate l'expérience de l'auteur avec Objective-C, un langage verbeux et polarisant qui est devenu inopinément la base de l'écosystème Apple. Malgré les critiques dont il a fait l'objet, la syntaxe unique d'Objective-C et son rôle dans le développement initial d'iOS ont eu un impact durable, comme le partage l'auteur à travers son parcours personnel et le pouvoir surprenant de ce langage souvent négligé.

Lire plus
Développement

Un comté de l'Arizona reporte l'achat d'un logiciel de lutte contre la criminalité à IA de 500 000 $

2025-04-17
Un comté de l'Arizona reporte l'achat d'un logiciel de lutte contre la criminalité à IA de 500 000 $

Le comté de Pinal, en Arizona, a envisagé un contrat de 500 000 $ pour Overwatch, un logiciel de lutte contre la criminalité à base d'IA développé par Massive Blue. Ce logiciel, utilisant 50 robots IA, vise à combattre la traite des êtres humains, le trafic de drogue et le trafic d'armes. Cependant, des inquiétudes ont été soulevées quant à son efficacité non prouvée ; malgré des affirmations selon lesquelles il a aidé dans une enquête sur un incendie criminel, aucune arrestation n'a été effectuée. Après des questions des superviseurs concernant l'absence de résultats tangibles, le conseil du comté a reporté le vote, demandant une évaluation plus approfondie avant d'engager les fonds des contribuables.

Lire plus
Technologie Application de la loi

La victoire impressionnante d'AlphaGo : un aperçu de l'avenir de l'IA

2025-04-17
La victoire impressionnante d'AlphaGo : un aperçu de l'avenir de l'IA

Le match historique entre AlphaGo, l'IA de Google, et Lee Sedol, l'un des meilleurs joueurs de Go au monde, s'est terminé par la victoire d'AlphaGo sur le score de 4-1. Le 37e coup d'AlphaGo lors de la deuxième partie a été salué comme un moment de génie, un coup qu'aucun humain n'aurait joué. Cependant, la réponse de Lee Sedol lors de la quatrième partie a démontré l'éclat durable de l'intuition humaine. Ce match a mis en lumière non seulement les progrès remarquables de l'IA, mais aussi la résilience et la créativité de l'esprit humain. La victoire d'AlphaGo marque un bond significatif pour l'IA dans les jeux complexes, suggérant un potentiel transformateur dans divers domaines, tout en incitant à la réflexion sur les implications éthiques du développement rapide de l'IA.

Lire plus
IA

Prix Nobel explique : Pourquoi mourons-nous ?

2025-04-17
Prix Nobel explique : Pourquoi mourons-nous ?

Venkatraman Ramakrishnan, prix Nobel de chimie 2009, explore en profondeur les mécanismes du vieillissement et de la mort dans son nouveau livre, Pourquoi mourons-nous ? Il révèle que la mort n'est pas génétiquement programmée, mais une conséquence de la focalisation de l'évolution sur la transmission efficace des gènes. L'espérance de vie n'est pas simplement l'accumulation de l'usure cellulaire, mais un équilibre entre l'allocation des ressources pour maintenir les fonctions corporelles et la réparation contre la croissance, la reproduction et l'éducation des enfants. Ramakrishnan a partagé ses découvertes au Milan Longevity Summit, remettant en question la compréhension conventionnelle de la mort et du vieillissement.

Lire plus
Technologie

La SSA passe à X, suscitant des inquiétudes au milieu de licenciements massifs

2025-04-11
La SSA passe à X, suscitant des inquiétudes au milieu de licenciements massifs

L'Administration de la sécurité sociale (SSA) transfère sa communication publique exclusivement sur X, abandonnant les communiqués de presse et les lettres internes. Cela survient au milieu d'importantes réductions d'effectifs, soulevant des inquiétudes quant à l'accès à l'information pour les bénéficiaires et les employés. Alors que la Maison Blanche affirme que ce changement optimise la prestation de services, des sources révèlent une réduction d'environ 87 % des effectifs des bureaux régionaux. Cela s'inscrit dans le cadre des efforts d'Elon Musk pour réduire la taille des effectifs fédéraux et souligne le rôle et les risques potentiels de X comme principale source d'information.

Lire plus

Le Septembre éternel de Bluesky : naviguer dans l’étiquette des nouveaux utilisateurs

2025-04-08
Le Septembre éternel de Bluesky : naviguer dans l’étiquette des nouveaux utilisateurs

L’afflux de nouveaux utilisateurs sur des plateformes comme Bluesky rappelle le phénomène du « Septembre éternel » de l’internet des débuts, frustrant les utilisateurs de longue date habitués aux normes en ligne établies. L’article explore des stratégies pour naviguer dans ce contexte, telles que des réponses réfléchies, éviter les blagues redondantes et utiliser des fonctions de blocage robustes. Certains utilisateurs considèrent le blocage comme une mesure proactive pour maintenir un environnement positif, tandis que d’autres mettent l’accent sur l’empathie pour les nouveaux venus non familiarisés avec la culture en ligne. L’article souligne le contraste entre l’approche de Bluesky et l’environnement plus agressif de plateformes comme X (anciennement Twitter).

Lire plus
Technologie nétiquette

Le Nouveau-Mexique interdit les « produits chimiques éternels » dans les produits de consommation

2025-04-08
Le Nouveau-Mexique interdit les « produits chimiques éternels » dans les produits de consommation

Après avoir découvert des PFAS, ou « produits chimiques éternels », dans un protecteur de meubles, le secrétaire à l'Environnement du Nouveau-Mexique, James Kenney, a mené une législation interdisant l'ajout de PFAS dans les produits de consommation. Cela fait du Nouveau-Mexique le troisième État à interdire les PFAS par le biais d'une législation, reflétant une préoccupation nationale croissante concernant les risques pour la santé et l'environnement de ces produits chimiques. L'industrie chimique et des produits de consommation riposte, faisant pression sur les législatures des États et même intentant des poursuites pour empêcher l'entrée en vigueur des lois.

Lire plus
Technologie produits chimiques

Quel est le poids d'Internet ?

2025-04-07
Quel est le poids d'Internet ?

La question du poids d'Internet, apparemment absurde, a stimulé la recherche scientifique. Les estimations initiales l'établissaient à environ 50 grammes, soit l'équivalent de quelques fraises. Cependant, avec la croissance explosive des données, ce chiffre est devenu obsolète. Cet article explore trois méthodes de calcul : la consommation d'énergie du serveur, la transmission d'informations électroniques et la densité de stockage de l'ADN. Le calcul final, basé sur la loi de conservation de l'énergie, révèle une masse incroyablement petite : 53 quadrillionièmes de gramme. Pourtant, indépendamment de son poids physique, l'impact d'Internet sur l'humanité reste immense.

Lire plus
Technologie

La Terre Creuse de Halley : Une Belle Erreur

2025-04-04
La Terre Creuse de Halley : Une Belle Erreur

Au XVIIe siècle, l'astronome Edmond Halley a proposé une théorie de la Terre creuse, suggérant trois sphères concentriques à l'intérieur de notre planète, chacune habitée et maintenue ensemble par le magnétisme. Bien que basée sur des connaissances scientifiques limitées et finalement réfutée, sa théorie expliquait ingénieusement les variations du champ magnétique terrestre. Bien qu'incorrecte, la collecte méticuleuse de données géomagnétiques de Halley et ses spéculations perspicaces sur l'intérieur de la Terre ont jeté les bases de futures recherches géologiques, montrant l'esprit d'hypothèses audacieuses et d'expérimentation dans la recherche scientifique.

Lire plus

Un professeur de l'Université de l'Indiana sous enquête pour financement de recherche chinois non déclaré

2025-04-02
Un professeur de l'Université de l'Indiana sous enquête pour financement de recherche chinois non déclaré

Xiaofeng Wang, professeur de confidentialité des données à l'Université de l'Indiana (IU), et son épouse font l'objet d'une enquête pour avoir prétendument omis de déclarer un financement de recherche provenant de Chine. L'université a commencé à examiner si Wang avait reçu un financement non déclaré des mois avant que le FBI n'effectue une descente dans deux de leurs résidences la semaine dernière. Une déclaration, apparemment écrite par un collaborateur de longue date, révèle que l'IU a contacté Wang en décembre au sujet d'une subvention chinoise de 2017-2018 le mentionnant comme chercheur. La déclaration affirme que l'IU craignait que Wang n'ait pas correctement déclaré ce financement à l'université et dans les demandes de subventions de recherche fédérales américaines. Bien que Wang affirme avoir expliqué la situation, l'enquête se poursuit. Les allégations portent sur une inconduite de recherche, notamment le défaut de divulgation appropriée du chercheur principal et l'absence de liste complète des coauteurs. Wang a régulièrement collaboré avec des chercheurs de l'Institut d'ingénierie de l'information (IIE) de l'Académie chinoise des sciences, mais ses publications montrent que son financement principal provenait d'agences gouvernementales et de sociétés américaines. Rien n'indique pour l'instant que les collaborations soient inappropriées.

Lire plus

Simuler un ver: Une quête de dix ans pour la vie numérique

2025-03-30
Simuler un ver: Une quête de dix ans pour la vie numérique

Au milieu de vents violents de Santa Ana, l'auteur a exécuté une simulation de ver, faisant partie du projet OpenWorm visant à créer un jumeau numérique d'un nématode, précis jusqu'à la molécule. La simulation, utilisant 10 heures de temps de calcul pour générer seulement 5 secondes de mouvement du ver, souligne l'immense défi de créer une simulation biologique aussi complexe. Cependant, alors que des incendies de forêt ravageaient Los Angeles, le ver simulé de l'auteur s'est déplacé de manière inattendue, suscitant une réflexion sur la relation entre la science de la vie et la technologie : Pourquoi consacrer 13 ans à recréer numériquement un ver microscopique ?

Lire plus

L'homme qui a mis la Reine sur internet

2025-03-30
L'homme qui a mis la Reine sur internet

Peter Kirstein, pionnier d'internet, a permis à la Reine Elizabeth II d'être l'une des premières chefs d'État à envoyer un e-mail en 1976. Il a non seulement créé son compte e-mail (nom d'utilisateur : HME2), mais a également joué un rôle crucial dans l'introduction d'ARPANET, le précurseur d'internet, en Grande-Bretagne. Ses efforts pour connecter le Royaume-Uni à ARPANET et promouvoir l'adoption des protocoles TCP/IP ont été essentiels au développement d'internet à l'échelle mondiale. Les contributions de Kirstein lui ont valu une place au Internet Hall of Fame aux côtés de sommités d'internet comme Vint Cerf, Bob Kahn et Tim Berners-Lee.

Lire plus
Technologie

Jeu de survie : stratégie, trahison et survie

2025-03-29
Jeu de survie : stratégie, trahison et survie

L'auteur a participé à un jeu de survie appelé CTG, où les joueurs survivent en relevant des défis et en votant. Pour survivre, l'auteur a tiré des leçons de l'expérience des joueurs précédents : rester discret et éviter d'être au centre de l'attention. Dans le jeu, les joueurs ont joué différents rôles : leaders, organisateurs, experts en données, etc. En observant et en enregistrant méticuleusement et en participant activement aux défis, l'auteur a réussi à éviter une élimination précoce. Cependant, le troisième jour, une stratégie d'abstention collective à haut risque s'est soldée par un échec, et la suspicion et les accusations se sont rapidement répandues parmi les joueurs.

Lire plus

Une arnaque amoureuse alimentée par l'IA coûte 300 000 dollars à une femme

2025-03-29
Une arnaque amoureuse alimentée par l'IA coûte 300 000 dollars à une femme

Evelyn, une femme de Los Angeles, a perdu 300 000 dollars à cause d'une arnaque amoureuse orchestrée via l'application de rencontre Hinge. L'escroc, se faisant passer pour "Bruce", l'a attirée dans un stratagème d'investissement en cryptomonnaies, lui volant ainsi ses économies. Ce cas met en lumière l'utilisation croissante de l'IA dans les escroqueries : les outils d'écriture IA facilitent la création de récits convaincants, tandis que les deepfakes augmentent la crédibilité, rendant les arnaques plus difficiles à détecter. L'histoire d'Evelyn sert d'avertissement, soulignant l'importance de la prudence dans les rencontres en ligne et les dangers des promesses d'investissement à haut rendement.

Lire plus
IA
2 4