Perso je ne vois pas trop l'intérêt sur ma machine personelle, mais je me réjouis à l'idée d'avoir ça sur ma machine professionelle. Après, quitte à mettre de l'IA, ça aurait été bien d'ajouter une couche d'intelligence pour qu'elle filtre automatiquement les données sensibles de type mot de passe/clé SSH/...
Yes je pense que côté pro, ça pourrait être très utile: j'ai passé 1/2j hier à chercher des preuves pour un dossier CIR, combien de réunion sans compte rendu, ou d'appel teams où on te partage un écran, sans jamais t'envoyer le doc présenté...
Ce truc pourrait aider, surtout le côté OCR.
Même dans ce contexte, il faut des gardes-fous : - pouvoir blacklister des sites (ex: un onglet de webmail perso), - pouvoir blacklister des applis (ex: les conv' teams de conneries) - ajouter un indicateur dans teams "ce correspondant utilise Windows Recall ! Autoriser le partage d'écran oui / non"
Si les sites restent accessibles avec l'identifiant / mot de passe, la clé d'accès n'ajoute aucune sécurité supplémentaire : c'est toujours le maillon faible qui risque de sauter.
Même remarque pour la biométrie : un scan d'empreinte sur tel ne sécurise pas plus le téléphone, il reste toujours accessible via le mot de passe / code pin / schéma.
D'un point de vue mathématique, ces méthodes supplémentaires ne font en fait que baisser la sécurité : c'est un vecteur supplémentaire d'attaque.
Tu n'as jamais fait de développement logiciel ? Ça ne t'est jamais arrivé d'avoir un logiciel qui ne fonctionne pas et tu ne piges pas pourquoi ? Pire, ça "tombe en marche" sans non plus comprendre pourquoi. Mais qu'ils ne sachent pas à cette heure d'où vient le problème, ça ne m'inquiète pas. Ils chercheront après, et -j'espère- trouveront. Comme pour tout développement informatique, en somme (Si c'est de l'informatique de gestion ou un jeu vidéo, yapa mort d'homme, là c'est plus grave en cas d'accident, je te l'accorde)
Y' a aucun bugs dans les système embarqués de voitures ou du métro / train. (enfin sauf chez Tesla :) )
Ce n'est pas un hasard, les développeurs ne font pas du dev en version "tkt les utilisateurs testeront", ils font à minima du test driven, voir en méthode formelle).
Le
09/06/2024 à
19h
39
le problème vient [...] du logiciel qui les contrôle
c'est assez habituel chez Boing, le 737max c'était également un prb de logiciel pas suffisamment sécurisé.
J'ai compris tardivement l'utilité de ce message : tu pouvais rebrancher le clavier pour qu'il soit fonctionnel. Pour rappel à l'époque il fallait tout brancher PC éteint et le bios détectait pendant la phase de POST (mais plus après), donc en désactivant ce message dans le BIOS le clavier ne fonctionnait plus du tout si t'avais oublié de le brancher.
On ne sait pas ce que fait l'appli : - des sons enregistrés par le micro : c'est enregistré ou traité qqpart, ou ça passe en p2p chiffré de bout en bout sans que la boite puise les enregistrer ? - de la liste des contacts : c'est stocké ? (si oui où ?) revendus ?
Avec un talkie walkie y'a pas ces doutes :) Un What's app like a des conditions : expliquant que les contacts sont utilisés commercialement, mais que les conversations sont chiffrés de bout en bout.
"Amélioration de l'efficacité énergétique de 50%" => Elle consomme moitié moins pour la même tâche / elle fait deux fois plus de taches avec la même consommation
Est-ce vraiment un chiffon rouge quand il y a des recherches en cours sur des IA pour des systèmes d'armement ?
Une IAG (si ça existait un jour) ne sera jamais connecté à un algo de détection d'ennemis d'un drône. Ce n'est pas parce que le terme généraliste "IA" est utilisé que ça a un quelconque rapport.
Avant la hype IA, on aurait parlé d'algo de reconnaissance d'objets : bref cette "IA experte" est plus proches d'une caméra de surveillance, que d'un LLM mulimodal façon GPT.
Le
09/06/2024 à
10h
07
potn Hier à 18h09 : « Il y aurait un vrai risque qu'une IAG puisse directement détruire l'humanité ? Si oui, comment ? »
Par exemple en identifiant quelques laborantins psychologiquement fragiles travaillant dans des laboratoires P4. Il suffit alors de les manipuler (via ses réseaux sociaux, par exemple en leur envoyant de fausses informations et des faux messages sous le nom de leurs proches, et/ou par la messagerie du boulot avec de fausses directives de leurs supérieurs) pour leur faire péter un câble, et sortir du labo quelques pathogènes extrêmement dangereux. Ensuite, manipulation des informations au niveau mondial pour saboter toute politique sanitaire efficace.
Si c'est vraiment une IAG, elle ne fera ça qu'après s'être assurée de pouvoir assurer sa propre survie (autonomie énergétique, régénération matérielle…). Nos processus industriels étant de plus en plus automatisés, il suffit de pouvoir fabriquer quelques robots/drone (pas besoin qu'ils soient humanoïdes) capable d'assurer l'installation et la maintenance du matériel, mais vu ce que sait déjà faire Boston Dynamics, ça ne devrait pas être un problème.
lol, par IA on parle de truc qui génère un texte une photo vaguement réaliste. T'es dans le fantasme utopique là, (ou le roman de SF :) )
J'ai du mal à comprendre le prb, si une entreprise souhaite conserver un anonymat absolu, elle passe par une boîte de conseil privé.
J'imagine que dans une réponse aux CADA, les chiffres sensibles sont caviardisés ? Pour le reste, bah, c'est un service public financé par nos impôts, il est normal de devoir rendre des comptes sur l'utilisation de cet argent.
Moi, ce qui me fait rigoler, c'est qu'ils font de l'OCR sur des copies d'écran alors que l'OS a vu passer les chaînes de caractères lors de l'affichage. La copie d'écran a bien un avantage, c'est de ressortir toutes les infos du moment (dont les images), mais pour le texte, c'est un canon pour tuer une mouche.
Bah oui, en fait on demande simplement un moteur de recherche fonctionnel à Windows (ou Outlook !) tous les OS le fond, mais Microsoft a toujours échoué sur ce point : - dés windows XP (voir Me),le service d'indexation windows search, qui indexait un fichier sur deux à sa guise, - cortana qui mélangeait tout (recherche internet, spam de msn.com, fichiers locaux, mails... sans pour autant trouver ton fichier local), - Menu Démarrer, qui trouve toujours pas franchement ni les fichiers ni les mails, mais en plus t'ajoute de la pub dans les résultats.
la dernière fois qu'un truc marchait à peu près, c'était avec < windows 2000 (outlook 2003): pas d'index la recherche moulinait des heures, mais si tu attendais suffisamment longtemps tu trouvais ton fichier. (enfin pas le contenu des PDF / Word non plus)
Cette daube ne va toujours pas répondre à ce besoin élémentaire, va consommer une énergie folle à faire de l'OCR sur des captures d'écrans, et faire mouliner une IA.
Franchement MS devrait abandonner et utiliser des composants qui fonctionnement : sous linux le couple baloo/milou fonctionnement sans problème depuis bien 15 / 20ans (avant c'était nepomuk...), y'a parfois des pics de CPU ou d'IO quand tu viens de mettre à jour le temps d'indexer, mais ensuite tout fonctionne.
Live nation impose aussi le paiement via leur plateform (bracelet RFID) en festival. Donc ils se sucrent également sur la bouffe, les boissons... sans compter qu'en fin de festoche t'as un timing trés restreint pour récupérer le reste de ton portefeuille. (genre le sur-lendemain de la fin du festival seulement pendant 48h), autant dire qu'un certain nombre de festivaliers doit rater le créneau et leur laisser des sous...
Les noyaux temps réel servent aussi en MAO : ça permet de mixer depuis un PC avec une latence quasi imperceptible. Au début-milieu des années 2000, avec une carte son / platine firewire, tu descendais sans prb à quelques (dizaines de) millisecondes de latence entre le moment où tu cliques sur un effet et celui ou t'entends le rendu dans ton monitor. Sous windows c'était plutôt en dixième de seconde, soit quasi ingérable pour un mix en live.
Je mets ça au passé parce que j'ai l'impression que le firewire n'a pas eu de successeur, et l'USB par conception ne peut pas être en temps-réel, donc risque le lag à tout moment.
Surtout que côté européen, c'est largement plus fiable : ça m'étonnerait qu'Ariane rate son premier lancement.
Sérieux, c'est hallucinant d'enchainer autant de déboires ! Il "suffit" de tout recontrôler, ok tu prends des mois / années de retard, mais ça évite d'enchaîner les échecs, ou de mettre le feu à la moitié de la région parce qu'on n'a pas oublié qu'une fusée crachait des flammes.
- Malveillance - Développement foireux, "qui a testé le code du stagiaire de ChatGPT qui vient de monter en prod ?"
=> ça n'explique pas trop les outils de hack pour effacer les traces...
Problème de sécurité / négligence côté FAI : - accès distant mal sécurisé du FAI vers ses modems, - mdp "root" commun (toutes les livebox 2 d'orange le login / mdp était admin/admin pour tout le monde !!!) - Exploitation de failles dans le module personnalisé du FAI ajouté dans les firmwares
On peut aussi partir côté intentionnel : - hack +/- étatique avec un dev qui a caché volontairement une backdoor (cf xz-utils assez récemment) - backdoor de l'état qui aurait été exploité par un tiers : par ex FISA, on sait que les FAI doivent surveiller les clients étrangers, mais on ne connait pas le moyen.
Il y aura toujours une réflexion en amont (et amha la plus importante) d'une architecture, d'un projet, etc...
Après que l'IA mâche le travail pour trier des données, faire une synthèse, aller plus vite dans des recherches web, etc... c'est plutôt bien car ces tâches sont pénibles.
C'est le même rapport entre faire une recherche Google, et devoir aller à la bibliothèque pour trouver l'information dans un livre. C'est plus pénible, et ça n'a pas de plus-value (sauf pour les nostalgiques)
C'est le même rapport entre faire une recherche Google, et devoir aller à la bibliothèque pour trouver l'information dans un livre. C'est plus pénible, et ça n'a pas de plus-value (sauf pour les nostalgiques)
t'avais déjà scholar.google.com qui permet(tait?) de faire de recherche de thèses, ou de et sujets scientifiques sans être pollué par les blogs / ou sites douteux.
Quand on voit qu'il y'a encore des médecins qui font des feuilles de soins et refuse la carte vital ! ça a bientôt 30ans et il y'a encore de réfractaires !
Sujet similaire, j'ai vu un gars se prendre une amende dans le train, parce qu'il a justifié son identité avec l'appli France identité, réponse de la contrôleuse "on n'a pas l'appli, ce n'est pas valable !!"
Deux choses m'ont choqué : - pourquoi un billet de train n'est plus anonyme !? - à quoi servent ces applis si elles ne sont pas obligatoirement acceptées partout ?
Comme d'hab avec l'IA, c'est chouette pour jouer dans son coin, se simplifier la vie pour des projets persos... mais si une grosse boîte se met à compter là-dessus en oubliant l'expertise humaine, à mon avis elle va au devant de sérieuses emmerdes. Ne serait-ce que parce que du code écrit par quelqu'un qui ne le comprend pas, c'est du code non-maintenable, non-débuggable, non-corrigible en cas de faille de sécurité trouvée.
Faudra payer un expert capable de relire une base de code sur laquelle il a pas travaillé en amont et c'est le genre de prestation qui va se vendre très cher sur le marché. D'autant plus cher si les experts se font rares parce qu'on n'a jamais donné l'occasion à une nouvelle génération de se faire la main en tant que junior vu que "nan mais c'est bon, l'IA s'en occupe".
du code écrit par quelqu'un qui ne le comprend pas, c'est du code non-maintenable, non-débuggable, non-corrigible
Je ne veux pas passer pour le rabat-joie de service, mais c'est le cas de 80-90% du code pondu, par les stagiaires et "juniors débutants". Le niveau de certain est d'une médiocrité abyssale, beaucoup ont survécu à leur "étude" en copiant collant du code de stack overflow sans jamais rien capter.
La grosse différence, c'est qu'autrefois, des métiers disparaissaient, mais dans le même temps, plein de nouveaux métiers voyaient le jour.
Mais aujourd'hui, avec l'IA, bien qu'on voie encore apparaître de nouveaux métiers de temps à autre, à mon avis, on se dirige tout de même vers une véritable hécatombe sur le marché de l'emploi et que les destructions seront infiniment supérieures à de potentiels nouveaux emplois (qui seront eux-mêmes en sursis, le temps que la robotique et l'IA s'améliorent encore).
La bonne nouvelle, c'est que ça ne durera qu'un temps, tant qu'on aura du pétrole et de l'énergie bon marché. Viendra ensuite la fin du monde tel qu'on le connaît et le besoin de retourner travailler dans les champs 😱
Oui je pense que pour une grande partie on peut même parler de complicités... Difficiles à plaindre, un peu comme les opérateurs de certains centres d'appels...
C'est absolument n'importe quoi : un programme peut être prouvé mathématiquement, c.-à-d. garanti sans aucun bug (ou porte dérobée). Ça fait 25-30ans qu'on a des systèmes prouvés mathématiquement : le métro automatique ( ligne 14 à Paris ) par exemple a été programmé en "méthode B" c'est un langage similaire à prolog à base d'axiomes : - "la porte ne peut s'ouvrir qu'en face d'un quai", - "le train ne peut rouler que quand les portes sont fermés", - "la porte ne peut pas se fermer quand il y a un obstacle", - "deux trains doivent être espacés de 85sec minimum" ... À la compilation, on obtient le code pour les automates des rames qui pilotent les portes, et la conduite. La phase de compilation est 100% prouvée mathématiquement (le compilateur est démontré mathématiquement), donc le code de l'automate n'a aucun bug possible, et B ne laisse compiler son programme que quand il est "turing compliant" c.-à-d. les axiomes fournis décrivent l'ensemble des cas possibles, et que le compilateur peut construire une machine de Turing complète.
Ça a été mis en prod en 1998, et il n y'a eu aucun incident autre que des arrêts (c'est programmé) : tout est redondé si un automate ou un capteur donne un ordre différent de son confrère, la rame reste à quai par sécurité, ce qui fige rapidement toute la ligne par effet de bord.
Donc ensuite, on peut toujours baser son expérience sur un programme basic écrit en 1985 sans une relecture, ce n'est pas exactement l'état de l'art actuel !
Les messages directs ne prennent pour l’instant en charge que le texte. Les photos et vidéos seront ajoutées plus tard. Signalons que les échanges ne sont pas chiffrés de bout en bout. Là encore, l’ajout est prévu pour plus tard.
Je m'interdit d'investir dans des machins pour bosser où l'on n'a pas accès à la mémoire d'exécution et au stockage, c'est un peu le droit à l'erreur et aux besoins qui évoluent.
Je comprends. J'ai fait l'expérience d'un MacBook Pro il y a quelques années. Niveau matos, je n'ai rien à lui reprocher, il tient encore la route (bon, à l'époque, j'avais casqué, il faut l'avouer, mais c'était pour le boulot).
Par contre, j'ai pas eu de bol : une panne même pas au bout d'un mois d'utilisation (la RAM de la carte graphique qui était défectueuse, et l'utilisation d'une application utilisant la carte graphique avait tendance à afficher des glitchs à l'écran quand elle ne faisait pas planter le PC).
J'ai vécu ça comme une très mauvaise expérience : - la machine neuve n'a pas été remplacée, elle a été réparée (à ce prix là, n'importe qui ferait un échange standard) - la carte graphique est soudée à la carte mère, et le disque dur aussi. Donc changer la carte graphique revenait à changer tout l'intérieur (d'où le point précédant sur le changement de machine) - pas de réparateur agréé dans mon coin : 1h de route aller / 1h de route retour pour le déposer - 1 mois sans la machine (les choses ont peut être changé depuis, mais à l'époque, il n'était pas possible pour les centres agréés de commander les pièces, puis de dire elles sont arrivées, on peut faire la réparation. Ils ont des obligations de renvoyer directement les pièces défectueuses à réception des nouvelles pièces, sans doute pour éviter un marché parallèle de pièces détachées. Ils ne pouvaient lancer la commande qu'en ayant la machine a réparé dans les mains) - 2e aller/retour pour aller chercher la machine.
Au total, j'ai perdu : - 2 après-midi pour le trajet - 1j entière pour les diagnostics (je ne compte plus le nombre d'appels à Apple où il fallait que je fasse ci, ou ça, que je fasse des vidéos, etc. avant d'obtenir un rdv) - 1j pour tout réinstaller
Et 1 mois sans la bécane. Aucun geste commercial, pas même la proposition d'une machine de remplacement en attendant (heureusement que j'avais encore mon ancien PC fonctionnel).
Clairement, le MacBook Pro que j'ai tiens encore très bien la route. Mais plus jamais je ne prendrais chez Apple. Avec une machine classique, j'aurais gagné beaucoup de temps, et les délais auraient été beaucoup plus court.
Aujourd'hui, je voudrais faire évoluer la RAM ou le disque, et bien je ne peux pas. Le clavier papillon fait des siennes. J'ai préféré brancher un clavier USB que de le faire réparer ! Idem pour la batterie, qui ne tient plus que 20/30min.
Tu prends un Dell, le gars vient chez toi et remplace n'importe quel composant en maxi 30min à 1h... vécu au boulot avec une CM et un écran
Le
23/05/2024 à
08h
04
Dés effort ?! c'est eux qui ont inventé le matos jetable : Avant l'iphone, les smatphones étaient réparables simplement : la batterie détachable et trouvable en boutique, le corps simplement visé tu pouvais aisément remplacer un écran. Côté ordi portable, le jetable est arrivé avec l'Air, la concurrence avait toujours été largement modulable jusqu'alors. (batterie / mémoire / stockage tout était simplement remplaçable)
Apple fournit en général au moins cinq ans de mises à jour à ses iPhone
C'est largement insuffisant ! Un téléphone à 5ans est parfaitement fonctionnel, il n'est pas normal de trouver qu'apple est un bon élève sur ce sujet !
On voit mal comment la France pourrait par exemple convaincre un Samsung de multiplier par deux ou trois la durée de support de ses appareils mobiles.
Ce n'est pas nécessaire, il suffit d'imposer l'ouverture une fois le support terminé.
certains services ne peuvent plus fonctionner avec d’anciennes versions de systèmes d’exploitation ou de navigateurs pour des raisons de sécurité. C’est le cas des applications bancaires, qui tolèrent mal par exemple les appareils Android rootés.
Ce genre de pratique devrait être interdit et sanctionné ! vieux donc non-sécurisé ce lien est complètement faux ! Tu peux avoir un téléphone d'il y'a dix ans parfaitement à jour niveau sécurité, et à l'inverse un tel récent mais jamais mis à jour et troué de partout.
Effectivement, sans PIN il y a un risque, que le voleur attende de trouver un faille accessible avant l'ouverture de session. Il n'a qu'à attendre ça arrivera bien tôt ou tard puisque que le poste en sa possession ne sera plus à jour.
Même sans PIN on peut limiter la casse en restreignant les connexions avant ouverture de session (thunderbolt, réseau)
Pour le PIN/password/clé avant déchiffrement, il n'y pas de GUI, c'est en GPO ou en CLI.
Édit : je crois que dans la documentation, il y a même un authentification via le réseau.
(ceci est une vraie question hors troll), un windows sans le mdp de session est vraiment sécurisé ? y'a encore quelques années tu faisais mode invité, lançait le poste de travail et pouvait naviguer à peu près partout (y compris récupérer le fichier de la base de registre ntlm qqch qui contenait les mots de passes de sessions cassables en quelques secondes avec le bon outil).
Il se passe quoi en 2024 si tu utilises un autre compte microsoft sur un PC fraichement volé connecté à internet ? Je ne serais pas du tout étonné qu'on retrouve ce comportement "invité" pas du tout sécurisé.
Autre faille béante, il y'a aussi les dossiers partagés, combien de gens utilisaient le dossier documents / images partagés, accessible à n'importe qui en réseau local. Là aussi suffit de brancher le PC volé à un routeur dhcp (ex une box internet), puis naviguer sur les partages réseaux depuis un autre PC. Donc si comprend bien un PC "protégé" avec bitlocker sans PIN déverrouille son disque dès le démarrage, risque de servir les fichiers partagés sans broncher.
On pourrait aussi parler des partages réseaux non documenté de tous les lecteurs \\nom_machine\c$ ça j'espère que ça a été résolu, parce que c'était plus proche d'une backdoor que d'une feature !
Le
15/05/2024 à
06h
55
L'un n'empêchera pas l'autre :) tu auras un veracrypt dans un bitlocker...
J'ai déjà "Application cachée et protégée" sur Android (il faut s'authentifier pour lancer l'appli), ça signifie que l'ancienne solution n'était as si protégée que ça ?
Les services de synchronisation des données d’une application fonctionnant au premier plan ne peuvent pas être actifs pendant plus de 6h sur une période de 24h. Dans le cas contraire, Android préviendra l’application qui aura quelques secondes pour se fermer toute seule, faute de quoi c’est le système qui s’en chargera.
Je n'ai sans doute pas bien compris, mais j'espère que ce sera désactivable, je n'ouvre pas forcément mes mails tous les 6h, mais j'aimerais quand même continuer à les recevoir en temps-réel.
Question bête, mais comment peut-on espérer héberger un forum illégal sur le web classique (non-tor) ?
Pour le nom de domaine, je pense qu'il suffit de payer sans besoin de justifier une identité. Côté hébergement, un simple trace route et tu connais l'hébergeur, son pays, voire le datacenter. Il "suffit" ensuite de menacer cet hébergeur et encapsuler le serveur dans un service proxy mouchard qui logue les connexions IP entrantes / sortantes.
Pas besoin de casser TLS, l'horodatage des messages du forum suffit à faire le lien entre posts sur le forum (et pseudo) et adresse IP d'un paquet entrant (plus gros que ceux de lecture).
Tu peux chopper assez simplement les adresses IP des utilisateurs qui postent, et là rebelote sur cette IP tu menaces le FAI (et ou fournisseur de VPN) qui doit de fournir l'identité (ou l'IP d'origine pour une VPN). Si l'identité est pipeautée, tu peux suivre le flux financier (il faut bien payer son FAI). Tu saisis les PC du gars (et indirectement ses clés privées RSA utilisées pour sa navigation), si tu arrives à déchiffrer du trafic sortant du serveur avec cette clé, c'est gagné : Tu as la preuve irréfutable du lien IP identité, et la trace de toute son activité de lecture sur le forum. (l'écriture restant chiffrée par la clé privée du serveur indéchiffrable)
Je tiens la SEO pour (au moins en partie) responsable de cette baisse de qualité.
La question sera de savoir comment l'IA résistera aux putaclics, et au bout de combien de temps les professionnels du secteur SEO sauront se remettre en haut de résultats où ils n'ont rien à faire.
Pas uniquement, le moteur a aussi largement baissé, il ne permet plus de faire des recherches exacts, ou forcer des mots, en exclure d'autres... (précédemment tu avais des opérateurs ET / OU, et des guillemets pour chercher un morceau de phrase ou des mots dans un ordre précis)
Résultat, tu cherches une référence précise (de composant, ou un numéro de téléphone), il va te proposer des trucs sans rapport simplement parce qu'un chiffre change dans la référence; ça c'est bien une régression du moteur de recherche (et j'ai un doute que l'IA aide là-dessus, vu sa capacité à inventer des trucs qui n'existent pas).
Ensuite je suis d'accord le SEO n'aide pas non plus, pour les références ou numéro de téléphone par exemple y'a des sites poubelles qui spamment toutes les tranches de numéros.
il suffit de relever ses mails une fois depuis chez soi en oubliant une (vrai) VPN et ton adresse IP est loguée et conservée 1an (c'est obligatoire) l'adresse IP te lit nominativement via ton FAI (là aussi, c'est obligatoire)
Pour information : Officiellement, l'interdiction "sauf riverain" ou "sauf travailleur" n'existe purement et simplement pas. Le code de la route prévoit des interdiction par catégories de véhicules : >3.5T, >4,1m, etc. Cependant le code de la route ne prévoit pas de catégories "morales" : Les campings car ne font pas partie d'une catégorie de véhicule par exemple, ce sont simplement des véhicules dont le PTAC ne dépasse pas 3.5T(dans la plupart des cas). Être riverain n'est tout simplement pas une catégorie de véhicule, donc même un arrêté municipal peut-être contourner non sans aisance lors d'une contravention.
Roulez, automobilistes !
Bien vu ! bon après ce sont des panneaux dissuasifs comme certains panneaux trilingues en Espagne qui interdisent la baignade dans la version anglaise mais l'autorise dans les versions espagnoles & catalanes...
Le
13/05/2024 à
09h
25
Attention certaines versions de google map pousse au crime à proposer (et choisir toute seule !) des raccourcis imaginaires (qui consistent en général à sortir d'une autoroute fluide pour prendre un chemin de terre engorgé par les autres wazeux en tout genre)
Le bon vieux TomTom Europe me manque, ça marchait sans data et te permettait de préparer ton itinéraire en avance, sans qu'il change en cours de conduite sans raison.
Le
13/05/2024 à
09h
13
Y'a vraiment des gens qui utilisent Waze ? Le truc qui invente des bouchons imaginaires ?
alors qu'elle est assise sur un trésor de codes écrits par des humains
Euh c'est de l'ironie ? Dans 90% les réponses sont fausses, hors sujet, pour les quelques réponses valident c'est donnée sans aucune explication. SO pour pisser un script Python / bash sans maitrise du langage, pourquoi pas. Dès que le prb est peu touffu, SO est hors sujet et spam malheureusement nos moteurs de recherches.
Pour moi SO est en concurrence directe avec les LLVM : "comment écrire telle instruction dans tel langage" => OK, pondre un algo un peu complexe ou l'optimiser c'est totalement une perte de temps.
Je t'invite à ne pas m'attaquer personnellement ou supposer quoi que ce soit. Souffle un peu.
L'overclocking existe depuis fort longtemps et je ne me rappelle pas d'avoir lu ce genre de problème auparavant. Donc si, c'est quand même une situation inédite et plutôt marrante pour ces processeurs haut de gamme dédiés à l'overclocking.
Pour l'instant il n'y a pas grand chose à rajouter on attend une annonce officielle d'Intel ou des constructeurs de CM.
Il a toujours été possible de griller un processeur en l'overclockant : dès les 486 ou premier Pentium en fait : tu te trompais dans un jumper et pouvait envoyer un VCore de 5V (prévu pour les premiers 486DX) dans un CPU prévu pour 3,3V (un DX2 ou DX4 plus moderne). Le chipset Intel430TX (pour pentium) pouvait souvent monter à 83MHz de FSB quand le CPU attendait seulement 50 à 66MHz donc là aussi une erreur de jumper et c'était fumée blanche...
Techniquement, la carte bancaire n'est pas indispensable pour utiliser le Play Store, mais à chaque installation d'appli, le Play Store te rappelle que c'est obligatoire et il faut cliquer sur "ignorer", et ça marche.
Non c'est faux, il n'y'a aucune mention de carte bleue tant tu n'installes que des applis gratuites.
Le
30/04/2024 à
10h
23
Et peut-on configurer un autre compte que celui de la télé pour youtube ? (histoire de pouvoir retrouver ses playlist préféré, etc., sans avoir à tout reconfigurer sur le nouveau compte)
Bah tu choisis ta playlist depuis ton mobile et tu la lances sur la TV en "cast". Quel est l'intérêt de galérer avec une télécommande ?
Le
30/04/2024 à
10h
20
Oui évidemment, en faite je ne comprends même pas que ça puisse passer par la tête de partager son compte : un appareil, un compte. C'est totalement délirant de partager ses accès sur plusieurs périphériques !
Objectivement le brief était mal intégré, sage décision !
Bravo à toutes l'équipe, les journalistes évidemment pour la qualité et le volume d'articles, les dév qui ont fait et défait sans relâche, et la direction pour tenir le cap !
Exemple ? Le passage de Windows 10 à 11 n'est pas automatique.
Quelle mise à jour fonctionnelle t'as dérouté à ce point ?
Il y'en a tellement, les plus bloquantes : - Edge qui repasse par défaut tous les 6mois, sans rien te dire... - OneDrive qui te re-propose d'envoyer tous tes docs perso dans le cloud... - le nagscreen bloquant qui réapparait régulièrement "il faut créer un compte microsoft, sinon on égorge un petit chat"... - le machin putaclic et météo qui se réinstalle à côté de l'horloge...
Ces "évolutions" elles reviennent tous les 6mois packagées au milieu des patchs de sécurité ! Le pire c'est qu'en général il y'a une case à cocher ou un bouton "Ne plus me redemander" derrière lequel il n'y a vraisemblablement aucun code !
On a des infos concernant l'(/la non-)ouverture de ces snapdragons, a-t-on des pilotes open source ? Voir un support noyau Linux ? Comment s'en sort gcc avec cette archi ?
Si oui c'est là où ça va causer, sous Linux (ou tout soft open source en général) il suffit de recompiler, pour avoir les perfs optimales.
On est 2024, et Windows n'a toujours quasiment aucune sécurité : c'est une aberration totale de tout faire tourner en admin. Le service d'impression devrait avoir accès à l'imprimante, d'écouter le port réseau correspondant, pouvoir accéder à un dossier contenant uniquement les pilotes d'imprimantes et c'est tout !
Ces services avec droits "SYSTEM" c'est complètement délirant. J'imagine déjà la réponse, mais je suppose qu'apache ou IIS c'est pareil aucun user ou groupe dédié, des droits génériques SYSTEM, et toute la sécurité repose sur le fait que les dev d'apache / IIS aient blindé la sécurité.
La situation est d’autant plus problématique qu’il n’existe a priori pas de moyens simples de corriger le tir. Un changement dans la structure des liens rendrait ainsi tous ceux publiés inopérants et risquerait de couper l’accès à des millions de liens parfaitement légitimes.
C'est franchement trés simple : les nouveaux upload arrivent dans github.com/dangerous_external_upload/, avec le lien qui va avec dans le commentaire, et les anciens pré-existant conservent leur url actuelle. Prb résolu, en quoi... 2h de dev ?
Comment tu gères la synchronisation entre appareils en local ?
Keepass peut synchroniser une base sur un cloud (dropbox, icloud, onedrive...) ou NAS.
La différence avec LastPass ou autre est que l'authentification (par ex mdp / certificat / biométrie) est systématiquement faite en local, ce qui sort de ton PC est uniquement le coffre chiffré (a priori) sécurisé.
2332 commentaires
Machine arrière : Windows Recall devient opt-in et renforce sa sécurité
10/06/2024
Le 11/06/2024 à 09h 45
Ce truc pourrait aider, surtout le côté OCR.
Même dans ce contexte, il faut des gardes-fous :
- pouvoir blacklister des sites (ex: un onglet de webmail perso),
- pouvoir blacklister des applis (ex: les conv' teams de conneries)
- ajouter un indicateur dans teams "ce correspondant utilise Windows Recall ! Autoriser le partage d'écran oui / non"
Clés d’accès (passkeys) : leur importance et leur fonctionnement
07/06/2024
Le 11/06/2024 à 09h 19
Si les sites restent accessibles avec l'identifiant / mot de passe, la clé d'accès n'ajoute aucune sécurité supplémentaire : c'est toujours le maillon faible qui risque de sauter.Même remarque pour la biométrie : un scan d'empreinte sur tel ne sécurise pas plus le téléphone, il reste toujours accessible via le mot de passe / code pin / schéma.
D'un point de vue mathématique, ces méthodes supplémentaires ne font en fait que baisser la sécurité : c'est un vecteur supplémentaire d'attaque.
Starliner s’est bien arrimée à l’ISS… malgré de nouveaux problèmes
07/06/2024
Le 09/06/2024 à 19h 53
Ce n'est pas un hasard, les développeurs ne font pas du dev en version "tkt les utilisateurs testeront", ils font à minima du test driven, voir en méthode formelle).
Le 09/06/2024 à 19h 39
c'est assez habituel chez Boing, le 737max c'était également un prb de logiciel pas suffisamment sécurisé.Google lance son application mobile Gemini en Europe
06/06/2024
Le 09/06/2024 à 18h 24
J'ai compris tardivement l'utilité de ce message : tu pouvais rebrancher le clavier pour qu'il soit fonctionnel. Pour rappel à l'époque il fallait tout brancher PC éteint et le bios détectait pendant la phase de POST (mais plus après), donc en désactivant ce message dans le BIOS le clavier ne fonctionnait plus du tout si t'avais oublié de le brancher.Talkie-walkie : le ministère de l’Intérieur met en garde contre Ten Ten
06/06/2024
Le 09/06/2024 à 11h 45
On ne sait pas ce que fait l'appli :- des sons enregistrés par le micro : c'est enregistré ou traité qqpart, ou ça passe en p2p chiffré de bout en bout sans que la boite puise les enregistrer ?
- de la liste des contacts : c'est stocké ? (si oui où ?) revendus ?
Avec un talkie walkie y'a pas ces doutes :)
Un What's app like a des conditions : expliquant que les contacts sont utilisés commercialement, mais que les conversations sont chiffrés de bout en bout.
GDDR7 : les premiers échantillons de Micron sont disponibles
06/06/2024
Le 09/06/2024 à 11h 16
"Amélioration de l'efficacité énergétique de 50%"=> Elle consomme moitié moins pour la même tâche / elle fait deux fois plus de taches avec la même consommation
D’anciens salariés d’OpenAI et Google demandent un droit d’alerter sur les risques des IA
05/06/2024
Le 09/06/2024 à 10h 16
Avant la hype IA, on aurait parlé d'algo de reconnaissance d'objets : bref cette "IA experte" est plus proches d'une caméra de surveillance, que d'un LLM mulimodal façon GPT.
Le 09/06/2024 à 10h 07
[Maj] La loi « simplification de la vie économique » réduirait la transparence de la CNIL
05/06/2024
Le 09/06/2024 à 09h 55
J'ai du mal à comprendre le prb, si une entreprise souhaite conserver un anonymat absolu, elle passe par une boîte de conseil privé.J'imagine que dans une réponse aux CADA, les chiffres sensibles sont caviardisés ? Pour le reste, bah, c'est un service public financé par nos impôts, il est normal de devoir rendre des comptes sur l'utilisation de cet argent.
La surveillance Windows Recall permet en l’état un pillage des données sensibles
04/06/2024
Le 05/06/2024 à 09h 17
- dés windows XP (voir Me),le service d'indexation windows search, qui indexait un fichier sur deux à sa guise,
- cortana qui mélangeait tout (recherche internet, spam de msn.com, fichiers locaux, mails... sans pour autant trouver ton fichier local),
- Menu Démarrer, qui trouve toujours pas franchement ni les fichiers ni les mails, mais en plus t'ajoute de la pub dans les résultats.
la dernière fois qu'un truc marchait à peu près, c'était avec < windows 2000 (outlook 2003): pas d'index la recherche moulinait des heures, mais si tu attendais suffisamment longtemps tu trouvais ton fichier. (enfin pas le contenu des PDF / Word non plus)
Cette daube ne va toujours pas répondre à ce besoin élémentaire, va consommer une énergie folle à faire de l'OCR sur des captures d'écrans, et faire mouliner une IA.
Franchement MS devrait abandonner et utiliser des composants qui fonctionnement : sous linux le couple baloo/milou fonctionnement sans problème depuis bien 15 / 20ans (avant c'était nepomuk...), y'a parfois des pics de CPU ou d'IO quand tu viens de mettre à jour le temps d'indexer, mais ensuite tout fonctionne.
AMD : Zen 5 à tous les étages (Ryzen AI, 9000, Epyc), roadmap des GPU Instinct jusqu’en 2026
03/06/2024
Le 05/06/2024 à 08h 17
Bien vu le parallèle !Ticketmaster : une fuite de données de 560 millions d’utilisateurs
03/06/2024
Le 04/06/2024 à 08h 51
Live nation impose aussi le paiement via leur plateform (bracelet RFID) en festival. Donc ils se sucrent également sur la bouffe, les boissons... sans compter qu'en fin de festoche t'as un timing trés restreint pour récupérer le reste de ton portefeuille. (genre le sur-lendemain de la fin du festival seulement pendant 48h), autant dire qu'un certain nombre de festivaliers doit rater le créneau et leur laisser des sous...Ubuntu 24.04 a désormais son noyau temps réel
03/06/2024
Le 03/06/2024 à 09h 28
Les noyaux temps réel servent aussi en MAO : ça permet de mixer depuis un PC avec une latence quasi imperceptible.Au début-milieu des années 2000, avec une carte son / platine firewire, tu descendais sans prb à quelques (dizaines de) millisecondes de latence entre le moment où tu cliques sur un effet et celui ou t'entends le rendu dans ton monitor. Sous windows c'était plutôt en dixième de seconde, soit quasi ingérable pour un mix en live.
Je mets ça au passé parce que j'ai l'impression que le firewire n'a pas eu de successeur, et l'USB par conception ne peut pas être en temps-réel, donc risque le lag à tout moment.
Capsule Starliner de Boeing : décollage encore annulé, nouvelle tentative le 5 juin
03/06/2024
Le 03/06/2024 à 09h 14
Surtout que côté européen, c'est largement plus fiable : ça m'étonnerait qu'Ariane rate son premier lancement.Sérieux, c'est hallucinant d'enchainer autant de déboires ! Il "suffit" de tout recontrôler, ok tu prends des mois / années de retard, mais ça évite d'enchaîner les échecs, ou de mettre le feu à la moitié de la région parce qu'on n'a pas oublié qu'une fusée crachait des flammes.
Pumpkin Eclipse ou la mise hors service de 600 000 modems par une attaque
31/05/2024
Le 03/06/2024 à 08h 59
- Malveillance- Développement foireux, "qui a testé le code
du stagiairede ChatGPT qui vient de monter en prod ?"=> ça n'explique pas trop les outils de hack pour effacer les traces...
Problème de sécurité / négligence côté FAI :
- accès distant mal sécurisé du FAI vers ses modems,
- mdp "root" commun (toutes les livebox 2 d'orange le login / mdp était admin/admin pour tout le monde !!!)
- Exploitation de failles dans le module personnalisé du FAI ajouté dans les firmwares
On peut aussi partir côté intentionnel :
- hack +/- étatique avec un dev qui a caché volontairement une backdoor (cf xz-utils assez récemment)
- backdoor de l'état qui aurait été exploité par un tiers : par ex FISA, on sait que les FAI doivent surveiller les clients étrangers, mais on ne connait pas le moyen.
Une version ChatGPT spéciale université
31/05/2024
Le 03/06/2024 à 08h 04
t'avais déjà scholar.google.com qui permet(tait?) de faire de recherche de thèses, ou de et sujets scientifiques sans être pollué par les blogs / ou sites douteux.
L’application Carte Vitale maintenant utilisable dans 23 départements
30/05/2024
Le 02/06/2024 à 10h 10
Quand on voit qu'il y'a encore des médecins qui font des feuilles de soins et refuse la carte vital ! ça a bientôt 30ans et il y'a encore de réfractaires !Sujet similaire, j'ai vu un gars se prendre une amende dans le train, parce qu'il a justifié son identité avec l'appli France identité, réponse de la contrôleuse "on n'a pas l'appli, ce n'est pas valable !!"
Deux choses m'ont choqué :
- pourquoi un billet de train n'est plus anonyme !?
- à quoi servent ces applis si elles ne sont pas obligatoirement acceptées partout ?
Codestral : Mistral se lance dans le code généré par IA
30/05/2024
Le 02/06/2024 à 09h 05
Des éditeurs remplacent leurs traducteurs par des IA
27/05/2024
Le 31/05/2024 à 08h 57
La holding du « plus jeune milliardaire de France » placée en liquidation judiciaire
27/05/2024
Le 30/05/2024 à 08h 15
Oui je pense que pour une grande partie on peut même parler de complicités... Difficiles à plaindre, un peu comme les opérateurs de certains centres d'appels...Deux chercheurs français d’INRIA récompensés pour leurs travaux sur le vote électronique
23/05/2024
Le 27/05/2024 à 09h 42
C'est absolument n'importe quoi : un programme peut être prouvé mathématiquement, c.-à-d. garanti sans aucun bug (ou porte dérobée).Ça fait 25-30ans qu'on a des systèmes prouvés mathématiquement : le métro automatique ( ligne 14 à Paris ) par exemple a été programmé en "méthode B" c'est un langage similaire à prolog à base d'axiomes :
- "la porte ne peut s'ouvrir qu'en face d'un quai",
- "le train ne peut rouler que quand les portes sont fermés",
- "la porte ne peut pas se fermer quand il y a un obstacle",
- "deux trains doivent être espacés de 85sec minimum"
...
À la compilation, on obtient le code pour les automates des rames qui pilotent les portes, et la conduite.
La phase de compilation est 100% prouvée mathématiquement (le compilateur est démontré mathématiquement), donc le code de l'automate n'a aucun bug possible, et B ne laisse compiler son programme que quand il est "turing compliant" c.-à-d. les axiomes fournis décrivent l'ensemble des cas possibles, et que le compilateur peut construire une machine de Turing complète.
Ça a été mis en prod en 1998, et il n y'a eu aucun incident autre que des arrêts (c'est programmé) : tout est redondé si un automate ou un capteur donne un ordre différent de son confrère, la rame reste à quai par sécurité, ce qui fige rapidement toute la ligne par effet de bord.
Donc ensuite, on peut toujours baser son expérience sur un programme basic écrit en 1985 sans une relecture, ce n'est pas exactement l'état de l'art actuel !
Bluesky s’ouvre aux messages directs
23/05/2024
Le 27/05/2024 à 08h 46
traductions : les dickpics arriveront plus tardiFixit démonte l’iPad Pro 13 et le Pencil Pro, qui en prend pour son grade
20/05/2024
Le 23/05/2024 à 08h 08
Le 23/05/2024 à 08h 04
Dés effort ?! c'est eux qui ont inventé le matos jetable : Avant l'iphone, les smatphones étaient réparables simplement : la batterie détachable et trouvable en boutique, le corps simplement visé tu pouvais aisément remplacer un écran.Côté ordi portable, le jetable est arrivé avec l'Air, la concurrence avait toujours été largement modulable jusqu'alors. (batterie / mémoire / stockage tout était simplement remplaçable)
Écoconception des services numériques : le référentiel est là, avec ses ambitions et limites
17/05/2024
Le 20/05/2024 à 10h 25
C'est largement insuffisant ! Un téléphone à 5ans est parfaitement fonctionnel, il n'est pas normal de trouver qu'apple est un bon élève sur ce sujet !Ce n'est pas nécessaire, il suffit d'imposer l'ouverture une fois le support terminé.
Ce genre de pratique devrait être interdit et sanctionné ! vieux donc non-sécurisé ce lien est complètement faux ! Tu peux avoir un téléphone d'il y'a dix ans parfaitement à jour niveau sécurité, et à l'inverse un tel récent mais jamais mis à jour et troué de partout.
Windows 11 24H2 activera par défaut BitLocker sur les nouvelles installations
14/05/2024
Le 20/05/2024 à 10h 07
Il se passe quoi en 2024 si tu utilises un autre compte microsoft sur un PC fraichement volé connecté à internet ? Je ne serais pas du tout étonné qu'on retrouve ce comportement "invité" pas du tout sécurisé.
Autre faille béante, il y'a aussi les dossiers partagés, combien de gens utilisaient le dossier documents / images partagés, accessible à n'importe qui en réseau local. Là aussi suffit de brancher le PC volé à un routeur dhcp (ex une box internet), puis naviguer sur les partages réseaux depuis un autre PC. Donc si comprend bien un PC "protégé" avec bitlocker sans PIN déverrouille son disque dès le démarrage, risque de servir les fichiers partagés sans broncher.
On pourrait aussi parler des partages réseaux non documenté de tous les lecteurs \\nom_machine\c$ ça j'espère que ça a été résolu, parce que c'était plus proche d'une backdoor que d'une feature !
Le 15/05/2024 à 06h 55
L'un n'empêchera pas l'autre :) tu auras un veracrypt dans un bitlocker...Android 15 : les nouveautés de la bêta 2, celles à venir
16/05/2024
Le 19/05/2024 à 09h 11
Un « espace privé » pour vos applicationsJ'ai déjà "Application cachée et protégée" sur Android (il faut s'authentifier pour lancer l'appli), ça signifie que l'ancienne solution n'était as si protégée que ça ?
Les services de synchronisation des données d’une application fonctionnant au premier plan ne peuvent pas être actifs pendant plus de 6h sur une période de 24h. Dans le cas contraire, Android préviendra l’application qui aura quelques secondes pour se fermer toute seule, faute de quoi c’est le système qui s’en chargera.
Je n'ai sans doute pas bien compris, mais j'espère que ce sera désactivable, je n'ouvre pas forcément mes mails tous les 6h, mais j'aimerais quand même continuer à les recevoir en temps-réel.
Le site BreachForums et ses chaînes Telegram ont été saisis par le FBI
16/05/2024
Le 19/05/2024 à 09h 00
Question bête, mais comment peut-on espérer héberger un forum illégal sur le web classique (non-tor) ?Pour le nom de domaine, je pense qu'il suffit de payer sans besoin de justifier une identité.
Côté hébergement, un simple trace route et tu connais l'hébergeur, son pays, voire le datacenter.
Il "suffit" ensuite de menacer cet hébergeur et encapsuler le serveur dans un service proxy mouchard qui logue les connexions IP entrantes / sortantes.
Pas besoin de casser TLS, l'horodatage des messages du forum suffit à faire le lien entre posts sur le forum (et pseudo) et adresse IP d'un paquet entrant (plus gros que ceux de lecture).
Tu peux chopper assez simplement les adresses IP des utilisateurs qui postent, et là rebelote sur cette IP tu menaces le FAI (et ou fournisseur de VPN) qui doit de fournir l'identité (ou l'IP d'origine pour une VPN). Si l'identité est pipeautée, tu peux suivre le flux financier (il faut bien payer son FAI).
Tu saisis les PC du gars (et indirectement ses clés privées RSA utilisées pour sa navigation), si tu arrives à déchiffrer du trafic sortant du serveur avec cette clé, c'est gagné : Tu as la preuve irréfutable du lien IP identité, et la trace de toute son activité de lecture sur le forum. (l'écriture restant chiffrée par la clé privée du serveur indéchiffrable)
Google donne les clés de son moteur de recherche à l’IA générative
16/05/2024
Le 18/05/2024 à 10h 23
Résultat, tu cherches une référence précise (de composant, ou un numéro de téléphone), il va te proposer des trucs sans rapport simplement parce qu'un chiffre change dans la référence; ça c'est bien une régression du moteur de recherche (et j'ai un doute que l'IA aide là-dessus, vu sa capacité à inventer des trucs qui n'existent pas).
Ensuite je suis d'accord le SEO n'aide pas non plus, pour les références ou numéro de téléphone par exemple y'a des sites poubelles qui spamment toutes les tranches de numéros.
Un militant identifié par son adresse e-mail de récupération Proton
13/05/2024
Le 14/05/2024 à 08h 31
il suffit de relever ses mails une fois depuis chez soi en oubliant une (vrai) VPN et ton adresse IP est loguée et conservée 1an (c'est obligatoire) l'adresse IP te lit nominativement via ton FAI (là aussi, c'est obligatoire)Vague de faux signalements sur Waze ce week-end
13/05/2024
Le 13/05/2024 à 20h 28
Excellent Simon Weckert créant un bouchonLe 13/05/2024 à 09h 30
Le 13/05/2024 à 09h 25
Attention certaines versions de google map pousse au crime à proposer (et choisir toute seule !) des raccourcis imaginaires (qui consistent en général à sortir d'une autoroute fluide pour prendre un chemin de terre engorgé par les autres wazeux en tout genre)Le bon vieux TomTom Europe me manque, ça marchait sans data et te permettait de préparer ton itinéraire en avance, sans qu'il change en cours de conduite sans raison.
Le 13/05/2024 à 09h 13
Y'a vraiment des gens qui utilisent Waze ? Le truc qui invente des bouchons imaginaires ?Stack Overflow signe avec OpenAI
07/05/2024
Le 09/05/2024 à 11h 34
Euh c'est de l'ironie ?Dans 90% les réponses sont fausses, hors sujet, pour les quelques réponses valident c'est donnée sans aucune explication.
SO pour pisser un script Python / bash sans maitrise du langage, pourquoi pas.
Dès que le prb est peu touffu, SO est hors sujet et spam malheureusement nos moteurs de recherches.
Pour moi SO est en concurrence directe avec les LLVM : "comment écrire telle instruction dans tel langage" => OK, pondre un algo un peu complexe ou l'optimiser c'est totalement une perte de temps.
Plantage des Core i9 (13e et 14e gen) : réactions et recommandations officielles d’Intel
03/05/2024
Le 08/05/2024 à 11h 21
L’e-commerce européen pâtit de la concurrence de la fast fashion chinoise et du commerce social
03/05/2024
Le 08/05/2024 à 10h 08
Bah c'est pareil avec H&M, Zara & Co...Android TV laisse installer Chrome et accéder aux données du compte Google
29/04/2024
Le 30/04/2024 à 10h 26
Le 30/04/2024 à 10h 23
Le 30/04/2024 à 10h 20
Oui évidemment, en faite je ne comprends même pas que ça puisse passer par la tête de partager son compte : un appareil, un compte. C'est totalement délirant de partager ses accès sur plusieurs périphériques !Microsoft ouvre les sources de… MS-DOS 4.0
29/04/2024
Le 30/04/2024 à 09h 43
Ouais ça pique !6 mois, déjà
29/04/2024
Le 30/04/2024 à 09h 00
Objectivement le brief était mal intégré, sage décision !Bravo à toutes l'équipe, les journalistes évidemment pour la qualité et le volume d'articles, les dév qui ont fait et défait sans relâche, et la direction pour tenir le cap !
Windows 11 ajoute des publicités dans le menu Démarrer, comment les supprimer
26/04/2024
Le 28/04/2024 à 11h 05
- Edge qui repasse par défaut tous les 6mois, sans rien te dire...
- OneDrive qui te re-propose d'envoyer tous tes docs perso dans le cloud...
- le nagscreen bloquant qui réapparait régulièrement "il faut créer un compte microsoft, sinon on égorge un petit chat"...
- le machin putaclic et météo qui se réinstalle à côté de l'horloge...
Ces "évolutions" elles reviennent tous les 6mois packagées au milieu des patchs de sécurité ! Le pire c'est qu'en général il y'a une case à cocher ou un bouton "Ne plus me redemander" derrière lequel il n'y a vraisemblablement aucun code !
Reddit : cas d’école de la pollution par les contenus générés par IA ?
26/04/2024
Le 28/04/2024 à 10h 45
On tombe dans la consanguinité informatique :)Qualcomm dévoile son Snapdragon X Plus et trois variantes du modèle Elite
25/04/2024
Le 28/04/2024 à 10h 36
On a des infos concernant l'(/la non-)ouverture de ces snapdragons, a-t-on des pilotes open source ? Voir un support noyau Linux ? Comment s'en sort gcc avec cette archi ?Si oui c'est là où ça va causer, sous Linux (ou tout soft open source en général) il suffit de recompiler, pour avoir les perfs optimales.
Corrigée depuis deux ans, une faille Windows activement exploitée par des pirates russes
25/04/2024
Le 27/04/2024 à 11h 15
On est 2024, et Windows n'a toujours quasiment aucune sécurité : c'est une aberration totale de tout faire tourner en admin. Le service d'impression devrait avoir accès à l'imprimante, d'écouter le port réseau correspondant, pouvoir accéder à un dossier contenant uniquement les pilotes d'imprimantes et c'est tout !Ces services avec droits "SYSTEM" c'est complètement délirant. J'imagine déjà la réponse, mais je suppose qu'apache ou IIS c'est pareil aucun user ou groupe dédié, des droits génériques SYSTEM, et toute la sécurité repose sur le fait que les dev d'apache / IIS aient blindé la sécurité.
Sur GitHub et GitLab, des commentaires détournés pour stocker des malwares
23/04/2024
Le 27/04/2024 à 10h 22
C'est franchement trés simple : les nouveaux upload arrivent dans github.com/dangerous_external_upload/, avec le lien qui va avec dans le commentaire, et les anciens pré-existant conservent leur url actuelle.Prb résolu, en quoi... 2h de dev ?
Les clients LastPass victimes d’une attaque par phishing orchestrée grâce à un kit clé en main
19/04/2024
Le 20/04/2024 à 10h 36
La différence avec LastPass ou autre est que l'authentification (par ex mdp / certificat / biométrie) est systématiquement faite en local, ce qui sort de ton PC est uniquement le coffre chiffré (a priori) sécurisé.