↩ Accueil

Vue lecture

Changer d’adresse Gmail sans recréer de compte va être possible

Google s’apprête à lever une restriction historique au niveau de Gmail pour permettre aux utilisateurs de changer leur adresse @gmail.com. Ils conserveront leur compte existant. Jusqu’à présent, cette flexibilité était réservée aux comptes utilisant des adresses e-mail tierces. Bientôt la possibilité de changer son adresse @gmail.com L’information provient …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Changer d’adresse Gmail sans recréer de compte va être possible est apparu en premier sur KultureGeek.

  •  

WhatsApp : l’Italie contraint Meta de suspendre le blocage des IA tierces

L’Autorité italienne de la concurrence (AGCM) a ordonné à Meta de geler sa politique interdisant aux entreprises d’utiliser les outils Business de WhatsApp pour déployer leurs propres chatbots IA. Cette décision vise à empêcher Meta d’abuser de sa position dominante pour imposer sa propre intelligence artificielle, Meta AI, …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article WhatsApp : l’Italie contraint Meta de suspendre le blocage des IA tierces est apparu en premier sur KultureGeek.

  •  

TLD vous souhaite de bonnes fêtes

Comme chaque année, TousLesDrivers.com souhaite à tous ses lecteurs, qu'ils soient fidèles ou occasionnels, un joyeux Noël 2025 et de bonnes fêtes de fin d'année ! A demain sur TLD pour vos téléchargements de pilotes par milliers....

  •  

Quand les robots humanoïdes se font pirater en 1 minute via Bluetooth

Vous vous souvenez de ces robots chiens et humanoïdes Unitree qu'on voit partout sur les réseaux depuis quelques mois ? Hé bien des chercheurs en sécurité viennent de découvrir qu'on pouvait les pirater en moins d'une minute, sans même avoir besoin d'un accès internet. Et le pire, c'est que la faille est tellement débile qu'elle en devient presque comique.

Lors de la conférence GEEKCon à Shanghai, l'équipe de DARKNAVY a fait une démonstration qui fait froid dans le dos. L'expert Ku Shipei a pris le contrôle d'un robot humanoïde Unitree G1 (quand même 100 000 yuans, soit environ 14 000 balles) en utilisant uniquement des commandes vocales et une connexion Bluetooth. Après environ une minute de manipulation, l'indicateur lumineux sur la tête du robot est passé du bleu au rouge, il a alors cessé de répondre à son contrôleur officiel, puis sous les ordres de Ku, il s'est précipité vers un journaliste en balançant son poing.

Sympa l'ambiance.

En fait, le problème vient de la façon dont ces robots gèrent leur configuration Wi-Fi via Bluetooth Low Energy (BLE). Quand vous configurez le réseau sur un robot Unitree, il utilise le BLE pour recevoir le nom du réseau et le mot de passe, sauf que ce canal ne filtre absolument pas ce que vous lui envoyez. Vous pouvez donc injecter des commandes directement dans les champs SSID ou mot de passe avec le pattern « ;$(cmd);# », et hop, exécution de code en tant que root.

Et le truc encore plus dingue, c'est que tous les robots Unitree partagent la même clé AES codée en dur pour chiffrer les paquets de contrôle BLE, donc si vous avez cracké un G1, vous avez cracké tous les G1, H1, Go2 et B2 de la planète. Et là vous allez me dire : Et la sécurité du handshake ? Hé bien elle vérifie juste si la chaîne contient « unitree » comme secret. Bravo les gars ^^.

Du coup, la vulnérabilité devient wormable, c'est à dire qu'un robot infecté peut scanner les autres robots Unitree à portée Bluetooth et les compromettre automatiquement à son tour, créant ainsi un botnet de robots qui se propage sans intervention humaine. Imaginez ça dans un entrepôt avec 50 robots !! Le bordel que ça serait...

Moi ce qui m'inquiète avec ces robots, c'est l'architecture d'exfiltration de données car le G1 est équipé de caméras Intel RealSense D435i, de 4 microphones et de systèmes de positionnement qui peuvent capturer des réunions confidentielles, photographier des documents sensibles ou cartographier des locaux sécurisés. Et tout ça peut être streamé vers des serveurs externes sans que vous le sachiez surtout que la télémétrie est transmise en continu vers des serveurs en Chine... Vous voyez le tableau.

En avril 2025 déjà, des chercheurs avaient trouvé une backdoor non documentée dans le robot chien Go1 qui permettait un contrôle à distance via un tunnel réseau et l'accès aux caméras, donc c'est pas vraiment une surprise que les modèles plus récents aient des problèmes similaires, hein ?

J'imagine que certains d'entre vous bidouillent des robots avec Raspberry Pi ou Arduino, alors si vous voulez pas finir avec un robot qui part en freestyle, y'a quelques trucs à faire. Déjà, pour la config Wi-Fi via BLE, ne passez jamais le SSID et le mot de passe en clair mais utilisez un protocole de dérivation de clé comme ECDH pour établir un secret partagé. Et surtout validez et sanitisez toutes les entrées utilisateur avant de les balancer dans un shell.

Et puis changez les clés par défaut, car ça paraît con mais c'est le problème numéro un. Générez des clés uniques par appareil au premier boot ou lors de l'appairage. Vous pouvez stocker ça dans l'EEPROM de l'Arduino ou dans un fichier protégé sur le Pi.

Pensez aussi à isoler vos robots sur un réseau dédié... Si vous utilisez un Pi, créez un VLAN séparé et bloquez tout trafic sortant non autorisé avec iptables. Comme ça, même si un robot est compromis, il ne pourra pas exfiltrer de données ni attaquer d'autres machines.

Ah et désactivez aussi le Bluetooth quand vous n'en avez pas besoin ! Sur un Pi, ajoutez « dtoverlay=disable-bt » dans /boot/config.txt et sur Arduino, c'est encore plus simple, si vous utilisez pas le BLE, ne l'incluez pas dans votre projet.

Bref, ces robots sont de vrais chevaux de Troie ambulants. Ils ont des capteurs, des caméras, des micros, et maintenant ils peuvent être compromis par n'importe qui à portée de Bluetooth... Donc si vous bossez sur des projets robotiques, prenez le temps de sécuriser vos communications sans fil avant de vous retrouver avec un robot qui décide de vous tuer !! Et bookmarkez ce lien car c'est là où je mets toutes mes meilleures news robotiques !

Et si vous êtes encore en train de lire mes articles à cette heure-ci, je vous souhaite un excellent Noël !

Source

  •  

Comment les IA se nourrissent de livres piratés ?

Bibliotik ça vous parle ou pas ? C'est un tracker torrent privé ultra-discret comme il y en a tant d'autres, où les fans de lecture vont chopper leurs ePubs.

Hé bien figurez-vous que Meta, Bloomberg, et toute une brochette de géants de la tech ont fait exactement pareil pour entraîner leurs IA. Sauf qu'eux, c'était pas pour lire du Stephen King au lit, mais pour aspirer 195 000 livres d'un coup et les transformer en "données d'entraînement".

Le dataset s'appelle Books3, et c'est un peu le Napster des LLMs. Créé en 2020 par un chercheur IA nommé Shawn Presser, ce jeu de données de 37 Go compressés contient des bouquins scrapés directement depuis la bibliothèque pirate Bibliotik. L'idée de Presser était plutôt noble à la base puisqu'il voulait démocratiser l'accès aux données d'entraînement pour que les petits labos puissent rivaliser avec OpenAI et leurs mystérieux datasets "Books1" et "Books2" dont personne ne connaît le contenu.

Sauf que Books3 a fini par être intégré dans The Pile , un gros dataset de 825 Go créé par EleutherAI, et là ça a pris des proportions industrielles... Meta l'a utilisé pour entraîner LLaMA, Bloomberg pour BloombergGPT, et des dizaines d'autres projets. Le problème, c'est que ça contient des livres protégés par le copyright tels que des romans de Sarah Silverman, de George R.R. Martin, et même le bouquin de John Carreyrou sur Theranos, "Bad Blood". D'ailleurs Carreyrou vient de porter plainte avec d'autres auteurs contre six géants de l'IA dont Anthropic, Google, OpenAI, Meta, xAI et Perplexity.

Et comme vous vous en doutez, la défense de toutes ces entreprises c'est le fameux "fair use" des américains. En gros, ils disent que transformer des livres en vecteurs mathématiques pour qu'une IA apprenne à écrire, c'est pas du vol, c'est de l'apprentissage. Un peu comme quand vous lisez 500 bouquins et que ça influence votre style d'écriture. Sauf que vous, vous payez vos livres et vous avez un cerveau biologique alors que ces IA, elles, aspirent tout le web sans demander la permission à personne.

Et en juin dernier, deux juges californiens ont, sans surprise, tranché en faveur d'Anthropic et Meta sur certains points. Ils ont considéré que l'utilisation de livres protégés pour entraîner des modèles comme Claude ou Llama 2 pouvait constituer un usage "spectaculairement transformatif" donc légal. Par contre, télécharger les bouquins depuis des sites pirates, ça reste illégal... Bref, vous pouvez utiliser le butin, mais pas le voler vous-même...

De son côté, le sénateur américain Hawley n'a pas mâché ses mots en parlant du "plus grand vol de propriété intellectuelle de l'histoire américaine" et quand on voit que les auteurs ont touché environ 3000 dollars chacun dans le règlement de 1,5 milliard de dollars proposé par Anthropic alors que ces boîtes génèrent des milliards de revenus, je peux comprendre l'énervement.

Mais le pire, c'est qu'il existe des datasets alternatifs 100% légaux, ouverts, et utilisables sans risquer un procès !! J'ai par exemple découvert Common Corpus , et je kiffe le concept. C'est un projet coordonné par Pleias, une startup française, avec le soutien de HuggingFace, du Ministère de la Culture et de l'AI Alliance et ce dataset contient 500 milliards de mots, dont 180 milliards en anglais et 110 milliards en français.

Mais alors d'où viennent ces données légales ?

Hé bien du domaine public uniquement. Ce sont des millions de journaux américains qui ont été numérisés via le projet Chronicling America, des collections de patrimoine culturel, des monographies historiques...etc. Et tout a été vérifié pour s'assurer que les droits d'auteur sont bien expirés.. Donc dedans, y'a pas de livres piratés, ce qui veut dire pas de procès potentiels...etc.

Y'a aussi le dataset Dolma avec ses 3 trillions de tokens créé par l'Allen AI Institute, ou encore RedPajama qui atteint les 30 trillions de tokens, et ces projets sont open source avec tout le processus de construction documenté donc vous pouvez les auditer, les refaire, et les vérifier, contrairement aux datasets proprio où on vous dit "faites-nous confiance, on a rien fait de mal, hihihi".

Mais même si tout ces trucs open source ont l'air cool, le problème, c'est que personne (ou presque) ne les utilise parce que les vieux livres du domaine public, ça parle comme Molière ou Victor Hugo. Le vocabulaire est archaïque, les tournures de phrases sont datées... on dirait une discussion sur l'oreiller du couple Macron. Et vous l'aurez compris, un LLM entraîné là-dessus va avoir tendance à vous pondre du texte qui sent la naphtaline, alors que les livres modernes piratés, quand à eux, c'est du langage contemporain, des dialogues naturels, des références actuelles...etc.

C'est donc ça le dilemme... Choisir entre éthique ou performance. Les chercheurs de Mozilla et EleutherAI ont publié en janvier 2025 un papier sur les bonnes pratiques pour créer des datasets ouverts , et ils admettent eux-mêmes que c'est compliqué car les métadonnées sont pourries, la numérisation coûte une blinde, et il faut des compétences juridiques ET techniques pour faire les choses proprement.

Un autre paradoxe encore plus cruel c'est que les projets qui documentent proprement leurs sources deviennent des cibles faciles pour les procès. C'est comme ça que le groupe anti-piratage danois Rights Alliance a fait supprimer Books3 via des notices DMCA, forçant EleutherAI à nettoyer The Pile alors que pendant ce temps, OpenAI reste discret sur ses données d'entraînement et évite ainsi les ennuis. Faire les choses bien, ça vous expose alors que faire les choses en douce pour entrainer votre IA, ça passe tranquillou (même si ça n'immunise pas totalement contre les procès non plus, faut pas déconner).

Et de plus en plus de sites partout sur la toile, changent petit à petit leurs conditions d'utilisation pour interdire le scraping par les IA... Autant dire que le web ouvert se referme petit à petit, ce qui rend encore plus galère de construire des datasets éthiques...

Bref, on est dans une situation où les géants aspirent tout sans vergogne, et où les petits qui essaient de faire les choses proprement galèrent... Sans parler des auteurs qui se retrouvent à quémander 3000 balles pour des œuvres qui valent bien plus. Common Corpus et tous ces autres projets ouverts prouvent, certes, qu'on peut entraîner des IA sans piller le travail des autres, mais ça demande énormément plus d'efforts et ça donne des résultats incroyablement moins sexy...

Voilà, au final, la vraie question n'est donc pas technique, mais politique. Est-ce qu'on doit accepter qu'une machine qui lit pour transformer un livre en vecteur, c'est OK parce que grâce à ce petit sacrifice, on peut profiter d'IA (open source de préférence) de folie ? Ou est ce qu'on se dit que lire c'est du vol quand c'est une machine qui lit ? Et dans ce cas, on accepte d'avoir des IA qui cause comme Balzac... ?

Source

  •  

Google Photos réintègre enfin les raccourcis de recherche pour les visages

google-photos

Suite aux nombreuses plaintes, Google a réintégré les raccourcis de recherche par visages et animaux dans son application de gestion d'images. Cette fonctionnalité, désormais accessible via la recherche classique et la nouvelle section « Demander à Photos », répond à une forte demande de la communauté et simplifie de nouveau la recherche de personnes et d'animaux importants pour les utilisateurs.

  •  

Deux extensions payantes sur Chrome exploitent vos données personnelles depuis 2017

google-chrome-faille

Deux extensions pour le navigateur de Google, nommées Phantom Shuttle, ont été identifiées comme des malwares redoutables. Se présentant comme des outils VPN payants, elles interceptent le trafic web pour voler mots de passe, identifiants et données bancaires. Actives depuis 2017, elles ont touché plus de 2000 utilisateurs en déjouant la sécurité de Google.

  •  

La science-fiction est dépassée : voici la cape d'invisibilité magnétique !

electromagnetisme

Des ingénieurs de l'Université de Leicester ont conçu un bouclier magnétique capable de rendre des composants électroniques de formes variées totalement invisibles aux perturbations. Publiée dans la revue Science Advances, cette percée combine des matériaux supraconducteurs et ferromagnétiques pour créer une protection sur mesure, ouvrant des perspectives concrètes pour la médecine, l'aérospatiale et les technologies quantiques.

  •  

Samsung va dévoiler des nouveaux moniteurs Odyssey surprenants

Dans quelques jours, Samsung va profiter du CES 2026 pour présenter sa nouvelle gamme de moniteurs Odyssey. Si les offres QD-OLED de Samsung ne vont pas révolutionner le marché, d’autres références pourraient beaucoup plus faire parler. En effet, les références de moniteurs équipées d’une dalle IPS vont obligatoirement attirer l’attention. Samsung Odyssey 3D : le […]

L’article Samsung va dévoiler des nouveaux moniteurs Odyssey surprenants est apparu en premier sur Overclocking.com.

  •  

Le retour à la nature efface l’anxiété acquise chez les souris de laboratoire

Une expérience fascinante menée par des chercheurs américains vient de révéler un phénomène surprenant concernant le comportement anxieux des rongeurs de recherche. Quarante-quatre souris habituées aux cages stériles ont été libérées dans un vaste enclos extérieur où elles purent creuser, grimper et explorer diverses sensations. Résultat : après seulement sept jours passés dans cet environnement ... Lire plus

L'article Le retour à la nature efface l’anxiété acquise chez les souris de laboratoire est apparu en premier sur Fredzone.
  •  

Le premier contact extraterrestre pourrait provenir d’une civilisation en plein effondrement

Paysage Extraterrestre

Un peuple extraterrestre doué d'intelligence, si tant est qu'il existe, pourrait-il se manifester uniquement à partir du moment où il est sur le déclin ? Une hypothèse émise par le célèbre astronme américain David Kipping qui suggère que notre premier contact avec une civilisation lointaine pourrait bien être... son propre chant du cygne.

  •  

Des supercalculateurs dévoilent les secrets des régions proches des trous noirs

Les abords immédiats des trous noirs représentent des espaces où règne un chaos apparent. La matière y est engloutie dans l’oubli cosmique tandis que des radiations éblouissantes s’échappent depuis les confins de l’obscurité absolue. Ces zones frontalières demeurent intrinsèquement instables, sujettes à des éruptions soudaines, des jets puissants et diverses manifestations énergétiques. Prédire avec précision ... Lire plus

L'article Des supercalculateurs dévoilent les secrets des régions proches des trous noirs est apparu en premier sur Fredzone.
  •  

Une planète de lave vieille de milliards d’années remet en question nos connaissances astronomiques

Un monde rocheux recouvert d’océans de magma et enveloppé dans une épaisse couche de roche vaporisée vient de révéler aux scientifiques une caractéristique extraordinaire. TOI-561 b représente potentiellement la preuve la plus solide jamais obtenue qu’une exoplanète rocheuse située hors de notre système solaire possède bel et bien une atmosphère. Les chercheurs de Carnegie Science ... Lire plus

L'article Une planète de lave vieille de milliards d’années remet en question nos connaissances astronomiques est apparu en premier sur Fredzone.
  •  

Amazon frappe fort avec une réduction massive sur le smartphone phare de Google

Les amateurs de technologie mobile viennent de recevoir une excellente nouvelle : Amazon propose actuellement des rabais remarquables sur l’intégralité de la gamme Pixel 10. Si le modèle de base à 449 dollars ne correspond pas tout à fait à vos attentes, la version Pro affichée à 649 dollars mérite assurément votre attention. Ce tarif ... Lire plus

L'article Amazon frappe fort avec une réduction massive sur le smartphone phare de Google est apparu en premier sur Fredzone.
  •  

Apple pourrait bouleverser son calendrier de lancement avec un iPhone 18 reporté à 2027

Les spéculations autour des futurs smartphones d’Apple s’intensifient à l’approche de 2026. Une nouvelle rumeur vient bousculer les habitudes bien établies de la firme de Cupertino concernant le déploiement de sa gamme iPhone. Selon des informations récentes, le modèle standard de la dix-huitième génération ne verrait pas le jour durant l’automne 2026 comme on pourrait ... Lire plus

L'article Apple pourrait bouleverser son calendrier de lancement avec un iPhone 18 reporté à 2027 est apparu en premier sur Fredzone.
  •  

L’année 2025 établit un sombre record avec 2,7 milliards de dollars dérobés en cryptoactifs

Le secteur des cryptomonnaies vient d’enregistrer son année la plus catastrophique en matière de cybercriminalité. Les données compilées par plusieurs firmes spécialisées dans la surveillance blockchain révèlent un montant faramineux : 2,7 milliards de dollars en actifs numériques ont été subtilisés par des pirates informatiques au cours des douze derniers mois. Un chiffre qui pulvérise ... Lire plus

L'article L’année 2025 établit un sombre record avec 2,7 milliards de dollars dérobés en cryptoactifs est apparu en premier sur Fredzone.
  •  

Washington ferme ses portes aux drones fabriqués hors de ses frontières

L’administration Trump vient de franchir un nouveau cap dans sa politique protectionniste en matière technologique. Dès cette semaine, aucun modèle de drone produit à l’étranger ne pourra être commercialisé sur le territoire américain. Cette décision radicale s’inscrit dans une stratégie visant à protéger les intérêts nationaux face aux menaces présumées venues de l’extérieur. Les propriétaires ... Lire plus

L'article Washington ferme ses portes aux drones fabriqués hors de ses frontières est apparu en premier sur Fredzone.
  •  

Ready or Not 2 avance sa sortie au 27 mars 2026

Searchlight Pictures accélère la sortie de Ready or Not 2: Here I Come, l’un des suites horrifiques les plus attendus de026, passant du 10 avril au 27 mars. Réalisé par Radio Silence (Matt Bettinelli-Olpin et Tyler Gillett), ce projet ramène Samara Weaving en Grace, traquée par de nouvelles familles puissantes dans un jeu mortel pactisé avec ... Lire plus

L'article Ready or Not 2 avance sa sortie au 27 mars 2026 est apparu en premier sur Fredzone.
  •  

World Trigger relance avec un reboot anime teasé en trailer percutant

World Trigger, manga shonen acclamé de Daisuke Ashihara pour son univers riche et son intrigue addictive, surprend par un reboot de sa première saison au lieu d’une saison 4 attendue depuis 2022. Malgré ses hiatus dus à la santé de l’auteur – dont un de deux ans avant passage mensuel à Jump SQ en 2018 –, l’œuvre ... Lire plus

L'article World Trigger relance avec un reboot anime teasé en trailer percutant est apparu en premier sur Fredzone.
  •  

Gege Akutami dévoile l’inspiration extraterrestre de Jujutsu Kaisen Modulo

Gege Akutami, créateur de Jujutsu Kaisen, lève le voile sur les origines de son sequel manga surprise, Jujutsu Kaisen Modulo, lors de Jump Festa 2026. Bien que le manga principal ait clos son arc narratif l’an passé, l’anime poursuit son adaptation et des romans dérivés s’ajoutent au lore. Ce court spin-off, dessiné par Yuji Iwasaki, bouleverse l’univers ... Lire plus

L'article Gege Akutami dévoile l’inspiration extraterrestre de Jujutsu Kaisen Modulo est apparu en premier sur Fredzone.
  •  

Votre navigateur IA peut-il être piraté par une simple phrase cachée ?

hacker malware intelligence artificielle illustration ia

Face à la menace permanente des injections de prompt, OpenAI admet que son navigateur ChatGPT Atlas, comme tous les agents IA, restera vulnérable. Ces attaques, dissimulant des ordres malveillants dans des contenus web ou des emails, peuvent détourner l'IA de sa mission. L'entreprise riposte en utilisant une IA « hacker » pour simuler des attaques et renforcer ses défenses, tout en appelant les utilisateurs à la plus grande prudence.

  •