Powered By Blogger

Rechercher sur ce blogue

mardi 23 avril 2024

Un nouveau genre de cybermalveillance : les faux podcasts

 

Un nouveau genre de cybermalveillance : les faux podcasts

Aux Etats-Unis, où les podcasts sont désormais plus populaires que la radio, une nouvelle arnaque étonnante se développe : des invitations à participer à un faux podcast, sous prétexte de dérober des informations personnelles. 

L'histoire que raconte Alex Kantrowitz, auteur de la newsletter Big Technology, est aussi édifiante qu'étonnante. Ce chroniqueur américain spécialisé dans le secteur du podcasting a reçu une invitation à participer à un podcast appelé "The Global Influencer Podcast". L'invitation semblait légitime, avec un email professionnel et un message bien écrit. Cependant, après quelques recherches, Kantrowitz a découvert que le podcast n'existait pas. Il a constaté que l'adresse email utilisée pour l'invitation n'était pas liée à l'organisation qu'elle prétendait représenter. Il s'est rendu compte que c'était une tentative d'escroquerie visant à obtenir des informations personnelles et professionnelles.


"Les fausses invitations à des podcasts sont un nouveau stratagème utilisé par les escrocs pour s'emparer de vos comptes en ligne, écrit-il. Quelqu'un vous invite à apparaître dans une émission, vous demande de participer à un « contrôle technique », puis prend vos informations d'identification lors de l'installation. Finalement, au lieu d’une apparition médiatique, vous vous retrouvez avec un cauchemar de récupération de compte".


Les escrocs utilisent l'attrait d'une plateforme de podcast populaire pour attirer des individus et des entreprises dans leur piège. Ils créent des invitations qui semblent légitimes, avec des adresses email professionnelles et des messages bien écrits, pour tromper leurs victimes en pensant qu'ils participent à un véritable podcast. Une fois que la victime a accepté l'invitation, les escrocs orientent leurs victimes vers des sites pour leur soutirer un maximum d'informations personnelles (Alex Kantrowitz ne dit pas lesquelles exactement). Ils peuvent alors utiliser les informations collectées à des fins malveillantes.


Pour se protéger, il est recommandé de vérifier soigneusement toute invitation à participer à un podcast. Recherchez le podcast en question et contactez directement les organisateurs via leurs canaux officiels pour confirmer l'invitation. Rappelez-vous que, bien que les podcasts soient une excellente plateforme pour partager des idées et des informations, il est essentiel de rester vigilant et de protéger vos informations personnelles et professionnelles. Soyez conscient de cette nouvelle forme d'escroquerie et restez en sécurité dans le monde du podcasting.


Si vous recevez une invitation à participer à Monde Numérique, pas de panique, vous êtes en territoire sécurisé !


REF.: https://mondenumerique.info/blog/nouveau-type-de-cybermalveillance-les-fausses-invitations-un-podcast?fbclid=iwzxh0bgnhzw0cmtaaar3oadawvautdpsi42s67l87hnoh8wtlwtubcztbxbyov34axylzeuben0u_aem_afnamup8gz5ckty46jlyakcd_xajcht01ibrzk6ibgdzzuly6ofxj9tyqt0zg-pepbq1zol4bn1zvyh9dqmiac03#google_vignette

L'IA avec VASA-1 – Des visages parlants ultra-réalistes et en temps réel

 L'IA avec VASA-1 – Des visages parlants ultra-réalistes et en temps réel

@KORBEN  —  18 AVRIL 2024


VASA-1 est un nouveau framework qui permet de générer des visages parlants ultra-réalistes en temps réel ! En gros, vous balancez une simple photo à cette IA, ainsi qu’un petit clip audio, et bim ! Elle vous pond une vidéo d’un visage qui parle, avec une synchronisation de la bouche nickel chrome, des expressions faciales hyper naturelles et des mouvements de tête très fluides. C’est hyper bluffant !



Les chercheurs de Microsoft ont réussi ce tour de force en combinant plusieurs techniques de pointe en deep learning. Ils ont d’abord créé un espace latent expressif et bien organisé pour représenter les visages humains. Ça permet de générer de nouveaux visages variés, qui restent cohérents avec les données existantes. Ensuite, ils ont entraîné un modèle de génération de dynamiques faciales et de mouvements de tête, appelé le Diffusion Transformer, pour générer les mouvements à partir de l’audio et d’autres signaux de contrôle.


Et le résultat est juste époustouflant. On a l’impression de voir de vraies personnes qui parlent, avec toutes les nuances et les subtilités des expressions faciales. Les lèvres bougent parfaitement en rythme avec les paroles, les yeux clignent et regardent naturellement, les sourcils se lèvent et se froncent…


En plus de ça, VASA-1 peut générer des vidéos en haute résolution (512×512) à une cadence élevée, jusqu’à 40 images par seconde, avec une latence de démarrage négligeable. Autant dire que c’est le graal pour toutes les applications qui nécessitent des avatars parlants réalistes. On peut imaginer des assistants virtuels avec lesquels on pourrait interagir de manière super naturelle, des personnages de jeux vidéo encore plus crédibles et attachants, des outils pédagogiques révolutionnaires pour apprendre les langues ou d’autres matières, des thérapies innovantes utilisant des avatars pour aider les patients… etc etc..


En plus de pouvoir contrôler la direction du regard, la distance de la tête et même les émotions du visage généré, VASA-1 est capable de gérer des entrées qui sortent complètement de son domaine d’entraînement comme des photos artistiques, du chant, d’autres langues…etc.



Bon, évidemment, il reste encore quelques limitations. Par exemple, le modèle ne gère que le haut du corps et ne prend pas en compte les éléments non rigides comme les cheveux ou les vêtements. De plus, même si les visages générés semblent très réalistes, ils ne peuvent pas encore imiter parfaitement l’apparence et les mouvements d’une vraie personne mais les chercheurs comptent bien continuer à l’améliorer pour qu’il soit encore plus versatile et expressif.


En attendant, je vous invite à checker leur page de démo pour voir cette merveille en action. C’est juste hallucinant ! Par contre, vu les problèmes éthiques que ça pourrait poser du style usurpation d’identité, fake news et compagnie, et connaissans Microsoft, je pense que VASA-1 ne sera pas testable par tous bientôt malheureusement. Mais je peux me tromper…


REF.: https://korben.info/vasa-1-ia-genere-visages-parlants-ultra-realistes-temps-reel.html?fbclid=IwZXh0bgNhZW0CMTEAAR2E1-_2Ozof_HkGyGo6fFNi_bx9EKt-YLp8BnINO2cY6NZ4TnDCrA_AWDk_aem_AfMHl0b1ZacbHFwtYS9IqWf6iSBz3wXntFXs8EAkoL8lzH7R17omjRdEckv96M6yB2ByHqujmBuOKGzMaQdck9Ef

Réseaux sociaux : Retour à l'interaction humaine avec Nospace,Youni et PI.FYI :

 Réseaux sociaux : Retour à l'interaction humaine avec Nospace,Youni et PI.FYI :


-Tiffany Zhong lance Nospace, une application qui remet les interactions humaines au cœur des réseaux sociaux, inspirée par les premiers jours de Myspace et Facebook, pour combattre la solitude numérique et renforcer les connexions authentiques.



Dans un monde numérique marqué par une "épidémie de solitude", Tiffany Zhong, jeune entrepreneure technologique, lance une contre-offensive avec sa nouvelle application, Nospace. À 27 ans, après dix années d'observation des comportements sur les réseaux sociaux, Zhong propose une plateforme qui renoue avec l'esprit des premiers jours de Myspace et Facebook : des pages de profil personnalisées et des mises à jour quotidiennes sur les petites choses de la vie, comme le petit-déjeuner ou les nouvelles découvertes musicales.


Nospace promet de mettre en avant la connexion et l'expression personnelle, avec des fonctionnalités permettant de partager ce que les utilisateurs voient, mangent, lisent ou écoutent, et de marquer leurs intérêts pour découvrir des personnes aux goûts similaires. Plus de 380 000 personnes sont déjà inscrites sur la liste d'attente pour cette application, qui doit être officiellement lancée à la fin avril.


Ce mouvement n'est pas isolé. D'autres plateformes émergentes, telles que Youni et PI.FYI, cherchent également à privilégier les interactions réelles plutôt que la consommation passive de contenu. Ces initiatives semblent répondre à une lassitude de la génération Z face aux médias sociaux traditionnels, exacerbée par une pandémie mondiale et ses répercussions économiques. Ces jeunes utilisateurs recherchent simplicité et camaraderie, se détournant des applications de rencontres pour l'amour et des grands réseaux comme Instagram et TikTok pour l'amitié.


Selon Katya Varbanova, stratège en marketing de marque, la génération Z "en a assez du même vieux schéma des réseaux sociaux" et cherche de nouvelles expériences que les applications mainstream ne parviennent pas à offrir. Cette quête d'authenticité pourrait bien redéfinir notre manière de socialiser à l'ère numérique, favorisant des plateformes qui valorisent l'expression de soi et les liens personnels, loin de l'égocentrisme encouragé par les algorithmes actuels.


Cette quête de lien social et d'authenticité semble également être une réponse directe aux défis posés par la saturation des médias sociaux traditionnels, où la superficialité et la comparaison constante engendrent isolement et mal-être. Nospace et ses concurrents envisagent de transformer cette dynamique en favorisant des interactions plus significatives et personnelles.


En mettant l'accent sur des mises à jour en temps réel et en permettant aux utilisateurs de partager leurs intérêts de manière plus interactive, ces nouvelles plateformes aspirent à recréer un espace où les conversations spontanées et les connexions authentiques prévalent sur les likes et les vues. Avec de telles innovations, l'ère des réseaux sociaux pourrait bien connaître un renouveau, redéfinissant notre manière de tisser des liens à l'ère du numérique.

REF.: https://moncarnet.kessel.media/posts/pst_6eb4f2012eb2409da00e1bdc899569df/reseaux-sociaux-retour-a-linteraction-humaine-avec-nospace?fbclid=IwZXh0bgNhZW0CMTAAAR1LEsZOoYWMoeWkJ0WzLJhyHgyM4AnFjWxfhJpCXeGEEukMqT94uxDD_lA_aem_AfNsStJm7x3e2Zi94NWWgDCJgP7x3iVWHgu1dMH9wvyVfFbO37A90Nd78aexxrzPfEggTOftEx4KPWCnAFwFWsC0

mercredi 10 avril 2024

Un client IRC fonctionnel intégré dans un BIOS (UEFI)

 Un client IRC fonctionnel intégré dans un BIOS (UEFI)

Par: @KORBEN  —  7 AVRIL 2024


Vous aimez les cryptomonnaies ❤️ Korben.info, alors cliquez ici pour me soutenir ! Merci !


La news de ce dimanche, c’est que Phillip Tennen, un de ces génies du clavier a réussi l’impensable : faire tourner un client IRC directement dans l’UEFI (anciennement appelé BIOS, si j’abuse un peu) de sa carte mère, sans même avoir besoin d’un système d’exploitation !



Alors, pour faire simple, le BIOS (ou l’UEFI maintenant), c’est comme le cerveau reptilien de votre ordinateur. C’est le premier truc qui se lance quand vous appuyez sur le bouton « ON », avant même que Windows, Linux ou MacOS ne pointe le bout de son nez. Normalement, ce bidule sert juste à vérifier que tout est en ordre et à passer la main au système d’exploitation. Mais voilà certains se lèvent un matin et décident que ce serait cool d’y coller un client IRC.


Alors concrètement, à quoi ça ressemble ? Eh bien ça a une vraie interface graphique, avec des polices TrueType et tout le toutim et notre bonhomme a même implémenté quelques commandes IRC de base, histoire de pouvoir tailler une bavette avec les copains sans même avoir à démarrer Windows. Pratique pour les soirées LAN où on a la flemme d’attendre que l’OS se lance ! (Quoi ça existe plus les soirées LAN ?? ouinnn)



Ça montre qu’avec un peu (beaucoup) d’huile de coude et une bonne dose de créativité, y’a pas de limites à ce qu’on peut faire avec nos bécanes même si dans 99% des cas, ça sert à rien, faut bien l’avouer.


Mais bon, je sais que parmi vous, y’a plein de bidouilleurs de génie qui rêvent déjà de faire tourner leur propre truc dans le BIOS, alors si vous voulez vous lancer, je vous conseille d’aller jeter un œil au code source et aux explications concernant ce fameux client IRC pour UEFI. C’est bourré de commentaires et d’explications, de quoi vous donner des idées pour vos propres projets délirants. Perso, si y’en a qui sont chaud, je vous commande un browser, une version offline de Korben.info et un client Twitter pour BIOS.



Bref, ça ne va pas révolutionner nos vies mais ça reste une sacrée prouesse technique !


Source; https://korben.info/client-irc-fonctionnel-integre-puce-bios-carte-mere.html?fbclid=IwAR305sAgq_0M8eCADCamPF-MBEZFUkekKmWwtjxVlxOWmRhYVRc0Df-nTTo_aem_AbUFvQA72zU7GXi97Q4shLaJAiMk7S3Jz-sWDeyoQd7uLbrnNeLQ8t9BryYDyO57oRnIPvEAIYxtd-KBadsiXocy

Gmail pourra bientôt résumer vos mails grâce à l'IA Gemini

 Gmail pourra bientôt résumer vos mails grâce à l'IA Gemini


Maurine Briantais

08/04/24 12:29

La version Android de Gmail devrait pouvoir vous faire gagner un temps précieux en résumant les échanges de mails grâce )à une nouvelle fonction utilisant Gemini, l'IA de Google.


En pleine course pour dominer le marché de l'intelligence artificielle générative, Google mise tout sur son IA Gemini, qu'il compte bien déployer dans l'ensemble de ses services. Pour rappel, son chatbot, qui repose sur Gemini Pro, un des plus puissants grands modèles de langage (LLM) de l'entreprise, est conçu pour aider les utilisateurs dans leur vie quotidienne, que ce soit pour rédiger des textes, planifier des événements, générer des images, résumer des documents, écrire des mails ou tout simplement gagner du temps dans leur navigation. À terme, Gemini doit même remplacer Google Assistant. Aussi, la firme de Mountain View étend progressivement son utilisation à certains de ses services, comme Google Messages, où certains bêta-testeurs peuvent désormais dialoguer directement avec l'IA (voir notre article), mais aussi dans Google Maps. La firme de Mountain View envisagerait même de proposer des fonctions premium, basées sur l'intelligence artificielle générative, sur Google Search, intégrées au sein de l'abonnement payant Gemini Advanced (voir notre article).



Gmail a lui aussi le droit à son lot de fonctions dopées à l'IA, pour l'instant uniquement dans son programme de test. Ainsi, sur la version Web, Gemini peut résumer un fil de discussion, suggérer des réponses, rechercher des informations dans les e-mails et dans les fichiers Google Drive. La firme s'attaque désormais à la version mobile de la messagerie électronique ou, selon AssembleDebug, elle serait en train de préparer une nouvelle fonction pour résumer les e-mails, baptisée "Résumer cet e-mail". De quoi s'avérer particulièrement utile pour les longs e-mails dont la densité d'information est faible




Résumer cet e-mail : un bouton pour utiliser l'IA dans Gmail

Repéré dans la version 2024.03.31.621006929 de l'application Android, un bouton "Résumer cet e-mail" apparait juste en dessous du titre de l'e-mail, même s'il est pour l'instant inactif. Comme précisé sur la page de support Google, cette fonction est pour l'instant uniquement effective sur la version Web de ses outils dédiés aux professionnels, et elle ne concerne que les fils de discussions par e-mail qui comprennent plus de deux réponses. Le nouveau bouton "Résumer cet e-mail" est en revanche présenté sur la version grand public de Gmail pour Android.


On peut supposer qu'une fenêtre contextuelle s'affichera au bas de l'écran, avec un résumé de l'e-mail sous forme de puces. Le fonctionnement serait quelque peu similaire à celui du web, bien que le panneau latéral soit remplacé par la fenêtre contextuelle. Une entrée "Gemini" a également été repérée dans le menu à trois points de la barre supérieure. Là encore, cette entrée n'a aucune fonction et ne fait qu'afficher une feuille blanche avec le logo et le texte Gemini. Comme d'habitude, les nouvelles fonctions doivent être activées manuellement à l'aide de certains drapeaux (flags), donc il ne faut pas s'attendre à les voir apparaître de sitôt.


REF.: https://www.commentcamarche.net/applis-sites/mail/30757-gmail-pourra-bientot-resumer-vos-mails-grace-a-l-ia-gemini/#utm_source=facebook&utm_medium=social

Google admet un problème majeur qui risque de mettre à mal son business model principal

 Google admet un problème majeur qui risque de mettre à mal son business model principal

Par: @KORBEN  —  6 AVRIL 2024


Ah la la, Google… Le géant du web se retrouve face à un sacré casse-tête avec l’arrivée de l’intelligence artificielle dans son moteur de recherche. Figurez-vous qu’ils envisagent de faire payer les utilisateurs pour accéder à cette fonctionnalité expérimentale ! Du jamais vu chez Google, qui a toujours tout misé sur la gratuité, mais voilà, l’IA coûte cher, très cher même. Et surtout, elle vient complètement bouleverser le modèle économique de Google, basé, comme vous le savez sur la publicité.



Parce que oui, Google Search, c’est une vraie machine à cash et les annonceurs payent pour que leurs pubs s’affichent dans les résultats de recherche et sur les sites web que vous visitez ensuite. Sauf que l’IA, elle, elle digère le contenu des pages web pour vous donner une réponse claire, nette et précise. Plus besoin de cliquer sur les liens, donc plus de pubs vues, et moins de revenus pour Google (et pour moi aussi du coup ^^, mais je m’en fous, j’ai mon Patreon !).


Ironique, non ?


En plus, générer une réponse avec l’IA consomme bien plus de ressources et d’énergie qu’une simple page de résultats. Bref, Google est face à un vrai dilemme : Comment rentabiliser son IA sans tuer sa poule aux œufs d’or ?


Mais ne vous inquiétez pas, ils vont bien trouver une solution. Peut-être en proposant aux marques de sponsoriser certaines requêtes, comme le fait Perplexity, ou alors en faisant payer uniquement les utilisateurs les plus gourmands. On verra bien… mais une chose est sûre, Google va devoir faire preuve de créativité et d’adaptation pour rester le roi de la recherche en ligne. Surtout que la concurrence est rude, avec Microsoft et son nouveau Bing dopé à l’IA, ou encore les petits nouveaux comme You.com.



C’est fou tout ce qui se passe en ce moment. Tout a déjà tellement changé depuis le 30 novembre 2022, date à laquelle on a tous découvert ChatGPT pour la première fois… Des géants vont tomber, d’autres sont peut-être déjà nés. Et puis, moi et mon petit site web d’artisan du web, et bien on verra bien comment je me ferais manger 


Source; https://korben.info/google-admet-probleme-majeur-ia-recherche.html?fbclid=IwAR3VPakjlI4oyq6aFN2B-B4C6DL-KaRFPWm7NN163Fh695PmxAWGR51GsL0_aem_AbWiGwtS12odna7ARa7BtoP1uybDM_Kx4fJr0vVrDaZEFADpzW6wmP3IYwHlu9STCTjnzbBU-648B9qqpvrAzPsa

Localiser mon appareil : Google déploie son réseau pour retrouver les Android égarés

 Localiser mon appareil : Google déploie son réseau pour retrouver les Android égarés


Maurine Briantais

09/04/24 18:01

Google déploie son nouveau réseau "Localiser mon appareil" pour aider les utilisateurs Android à retrouver leur smartphone et autres traqueurs Bluetooth sans Internet ni GPS. Un sérieux concurrent à l'AirTag ?


C'est une mésaventure qui n'arrive pas qu'aux autres. Perdre son mobile ou se le faire dérober prend immanquablement une dimension dramatique dès lors que l'appareil contient une bonne partie de notre vie. Photos personnelles, données bancaires, coordonnées diverses, messages… Personne ne souhaite que toutes ces informations tombent entre de mauvaises mains. Heureusement, il existe aujourd'hui des solutions simples pour le retrouver (voir notre fiche pratique). Apple en particulier dispose d'un réseau efficace qui permet de retrouver un iPhone perdu, même quand celui-ci est déconnecté. Pour cela, le système de localisation exploite la technologie Bluetooth. Pour faire simple, quand un iPhone est perdu, celui-ci émet un signal Bluetooth qui est capté par les autres iPhone, qui servent alors de relais. Grâce à ce système, la dernière localisation connue d'un appareil perdu peut être envoyée à son propriétaire, en passant par les appareils des autres. Le principe est également le même pour les AirTag.



Trois ans après Apple, Google déploie à son tour un réseau similaire à ce que propose Apple, s'appuyant sur le Bluetooth et alimenté par l'ensemble des smartphones Android du monde. Présentée lors de la Google I/O 2023, la fonction "Localiser mon appareil" (Find my device) est officiellement en cours de déploiement, comme l'annonce l'entreprise dans un billet de blog. Elle vise, comme son nom l'indique, à aider les utilisateurs à mieux localiser leurs appareils. Elle sera d'abord disponible aux États-Unis et au Canada, avant d'être déployée dans les autres pays.




Localiser mon appareil : un réseau Bluetooth avec des millions d'appareils

Google propose depuis un moment déjà une fonction "Localiser mon appareil" permettant de retrouver son appareil Android grâce à ses coordonnées GPS. Or, elle était fortement limitée, alors qu'Apple faisait beaucoup mieux avec son réseau d'AirTag. Aussi, en 2023, Google promettait de créer un réseau similaire. C'est désormais chose faite. Avec cette nouvelle version de "Localiser mon appareil", les utilisateurs peuvent retrouver un smartphone ou une tablette Android perdus en les faisant sonner ou en affichant leur position sur une carte dans l'application du même nom, et ce, même s'ils sont hors connexion. Notons que les Pixel 8 et 8 Pro ont le droit à une fonction unique, puisqu'ils peuvent être localisés sur le réseau même s'ils sont éteints ou que la batterie est déchargée — les smartphones des autres constructeurs devraient y avoir le droit par la suite.



En plus des appareils Android tournant sous Android 9 ou plus, ce nouveau réseau prendra également en charge divers traqueurs Bluetooth. Chipolo, Pebblebee, Motorola, Eufy et Jio ont d'ores et déjà annoncé des modèles compatibles. Certaines enceintes JBL ou casques audio sont également pris en charge. Vous trouverez la liste complète des appareils ici – d'autres seront annoncés par la suite. Notons qu'il est possible de partager un accessoire dans l'application avec d'autres utilisateurs, afin que tous ceux y ayant accès puissent le localiser.




Conscient que ce type de service suscite des inquiétudes en termes de vie privée, Google assure que son réseau "est sécurisé par défaut et privé par conception", avec les données de localisation et les rapports de données de localisation agrégées chiffrées de bout en bout. De plus, pour éviter les abus liés à l'utilisation de traqueurs Bluetooth – espionnage, cambriolage, harcèlement, etc. –, Google a travaillé en collaboration avec Apple afin de développer un standard pour localiser les balises indésirables depuis tous les smartphones (voir notre article). Désormais, une alerte avertira les utilisateurs lorsqu'un traqueur Bluetooth inconnu les suit. Le réseau limite également le nombre de fois où l'on peut obtenir l'emplacement exact d'une balise afin d'éviter un suivi continu trop précis.

REF.: https://www.commentcamarche.net/mobile/android/30735-localiser-mon-appareil-google-deploie-son-nouveau-reseau-pour-retrouver-les-appareils-android-egares/#utm_source=facebook&utm_medium=social

samedi 6 avril 2024

PlayAbility – Quand l’IA change l’expérience gaming pour les personnes handicapés

 

PlayAbility – Quand l’IA change l’expérience gaming pour les personnes handicapés

J’ai une pure pépite à vous présenter aujourd’hui ! C’est un truc de fou qui va révolutionner le monde du gaming pour les personnes en situation de handicap : playAbility !

C’est pas juste une énième manette adaptée, non non non, c’est carrément un logiciel développé par le streamer Squirelo (que je salue au passage) qui utilise l’intelligence artificielle pour convertir vos expressions faciales, mouvements de tête et même le joystick de votre fauteuil roulant en commandes de jeu. Si c’est pas dingue ça ! 🤯

Pour en profiter, c’est hyper simple. Vous téléchargez l’app, vous connectez votre webcam et zou, vous voilà prêts à créer votre manette virtuelle sur-mesure. Vous pouvez combiner vos appareils d’assistance, vos gamepads et vos mouvements faciaux pour obtenir la config’ parfaite. Et le kif ultime, c’est que playAbility est compatible avec un max de jeux, que ce soit des jeux de course, des FPS ou des jeux d’aventure.

Concrètement, ça donne quoi ? Bah vous pouvez par exemple bouger votre tête pour contrôler les sticks gauche et droit. Vous avez comme ça plus de 50 mouvements de visage différents à associer aux contrôles de votre choix. Et si vous avez un fauteuil roulant électrique, comme je le disais en intro, son joystick peut direct servir de stick directionnel dans le jeu !

C’est ouf quand on y pense.

L’objectif de playAbility, c’est clairement de favoriser l’inclusivité dans les jeux vidéo. On parle quand même de rendre le gaming accessible aux 20% de la population mondiale qui vit avec un handicap ! C’est par rien !

Autre bon point, vous pouvez utiliser votre Xbox ou votre PlayStation à distance grâce au remote play. Pas besoin de PC gaming surpuissant ! D’ailleurs, l’équipe bosse avec les principaux services de streaming de jeux pour permettre au plus grand nombre de s’y mettre sans se ruiner.

La version bêta privée n’est qu’un début et vous pouvez au choix, aider à financer le projet ou non. C’est vous qui voyez. Franchement, quand on voit des initiatives comme ça, on ne peut qu’applaudir. La technologie et notamment l’IA permettent de créer un véritable impact positif sur le quotidien des joueurs. Bravo Squirelo !

Bref, je vous invite à garder un œil sur playAbility, parce que je sens que ces p’tits gars vont aller loin. C’est le genre de projets qui donnent foi en l’avenir du jeu vidéo et prouvent que quand on a de la volonté, on peut renverser des montagnes. GG à eux et longue vie à playAbility !


vendredi 5 avril 2024

Apprenez à identifier, prévenir et signaler les escroqueries dans Amazon

 Apprenez à identifier, prévenir et signaler les escroqueries dans Amazon


REF.: https://www.amazon.ca/-/fr/gp/help/customer/display.html?nodl=1&nodeId=G4YFYCCNUSENA23B&linkCode=sl2&tag=francoischa01-20&linkId=7258953c7ec20f6e36e5d914ca326731&language=fr_CA&ref_=as_li_ss_tl

Chrome met en place une nouvelle sécurité contre le vol de cookies avec DBSC

 Chrome met en place une nouvelle sécurité contre le vol de cookies avec DBSC

@KORBEN  —  2 AVRIL 2024


Vous aimez les cryptomonnaies ❤️ Korben.info, alors cliquez ici pour me soutenir ! Merci !


Imaginez un monde où vos précieux cookies d’authentification, ces petits fichiers qui vous permettent de rester connecté à vos sites préférés, seraient à l’abri des vilains pirates informatiques. Et bien, mes chers amis geeks, ce monde est sur le point de devenir réalité grâce à notre cher Google et sa nouvelle fonctionnalité révolutionnaire pour Chrome : Device Bound Session Credentials (DBSC) !



Fini le temps où ces satanés cybercriminels pouvaient subtiliser nos cookies et prendre le contrôle de nos comptes en un clin d’œil. Avec cette nouvelle fonctionnalité qui arrive dans Chrome et qui s’appelle Device Bound Session Credentials (DBSC), vos cookies seront liés cryptographiquement à votre appareil, rendant leur vol aussi utile qu’un sabre laser sans piles.



Lors d’un processus d’authentification, une paire de clés publique/privée unique est générée en utilisant la puce TPM (Trusted Platform Module) de votre appareil. Ainsi, la clé privée reste bien au chaud dans votre machine, impossible à exfiltrer, tandis que la clé publique est partagée avec le serveur. Comme ça, même si un hacker met la main sur vos cookies, sans la clé privée associée, il ne pourra pas accéder à vos comptes.


Bien sûr, DBSC ne sera pas parfait dès le départ et les chercheurs en sécurité tenteront sûrement de trouver un moyen de contourner cette protection comme à chaque fois, mais Google est confiant.


Kristian Monsen, ingénieur de l’équipe Chrome Counter Abuse, affirme que DBSC devrait « considérablement réduire le taux de réussite des malwares voleurs de cookies« . Les attaquants seront donc obligés d’agir localement sur l’appareil, ce qui rendra la détection et le nettoyage plus efficaces. En gros, ça va leur mettre des bâtons dans les roues comme jamais !



Selon leur calendrier prévisionnel, DBSC devrait être pris en charge, fin 2024, par environ la moitié des appareils Desktop équipés de Chrome. En attendant le grand jour, vous pouvez déjà tester DBSC en allant dans chrome://flags/ et en activant le flag « enable-bound-session-credentials » sur Windows, Linux et macOS.


Bonne nouvelle non ?


Source; https://korben.info/chrome-revolution-dbsc-contre-vol-cookies.html?fbclid=IwAR1xGfLWRKq2nXNED_3VfIxfKYfEdG_DxLtIdPcCi-ekj1RWUAttPoKf5Pc_aem_AWGK5xS0qEDtk-BkmaCqtCvSuADsVp2EpntdrN9tio9XCixyYGcQOI0bxXoWMixDH7OKVtxhl4otbU8rWEsieUru

Lancez Windows de XP à la version 11 dans un conteneur Docker

 Lancez Windows de XP à la version 11 dans un conteneur Docker

@KORBEN  —  3 AVRIL 2024




Vous en avez marre de devoir garder une vieille bécane sous Windows juste pour faire tourner ce vieux logiciel qui ne marche que sous XP ? Ou alors vous aimeriez bien tester la dernière version de Windows 11 mais vous n’avez pas envie de vous embêter à l’installer sur une vraie machine ? Dans les deux cas, j’ai la solution qu’il vous faut !



Grâce au projet open-source Windows dans un conteneur Docker, vous allez pouvoir faire tourner n’importe quelle version de Windows directement dans Docker, le tout avec une accélération KVM et même un affichage dans votre navigateur web si besoin.


Pour faire simple, il vous suffit de récupérer l’image Docker dockurr/windows, de la démarrer avec quelques options bien choisies, puis de vous connecter sur le port 8006 avec votre navigateur. Et là, magie, l’installation de Windows va se lancer automatiquement ! Vous n’avez plus qu’à vous détendre le temps que ça se termine. Une fois sur le bureau, votre installation de Windows est prête à l’emploi. Vous pouvez commencer à bricoler dessus comme sur une vraie machine. Le pied !



Par défaut c’est Windows 11 qui sera installé, mais vous pouvez très facilement choisir une autre version en passant la variable d’environnement VERSION dans votre fichier docker-compose.yml. Vous avez l’embarras du choix :


win11 : Windows 11 Pro

win10 : Windows 10 Pro

ltsc10 : Windows 10 LTSC

win81 : Windows 8.1 Pro

win7 : Windows 7 SP1

vista : Windows Vista SP2 (pour les nostalgiques)

winxp : Windows XP SP3 (carrément old-school)

2022 : Windows Server 2022

2019 : Windows Server 2019

2016 : Windows Server 2016

etc…

Et si vous voulez pousser encore plus loin, sachez qu’il est même possible d’installer une version allégée de Windows comme Tiny11 ! Pour ça, il vous suffit de passer la valeur tiny11 à la variable VERSION. Idéal pour avoir un Windows léger qui tourne comme une horloge dans un conteneur.



Ça se lance via Docker Compose :


version: "3"

services:

  windows:

    container_name: windows

    image: dockurr/windows-arm

    devices:

      - /dev/kvm

    cap_add:

      - NET_ADMIN

    ports:

      - 8006:8006

      - 3389:3389/tcp

      - 3389:3389/udp

    stop_grace_period: 2m

    restart: on-failure

Ou directement comme ceci :


docker run -it --rm --name windows -p 8006:8006 --device=/dev/kvm --cap-add NET_ADMIN --stop-timeout 120 dockurr/windows

Bon par contre, le viewer VNC accessible dans le navigateur c’est surtout pratique pendant l’installation. Pour une utilisation plus sérieuse, mieux vaut utiliser un vrai client RDP en se connectant sur l’IP du conteneur Docker avec l’utilisateur docker. Il y a de très bons clients RDP dispos, que ce soit pour Android, iOS, Linux (rdesktop) ou même Windows où c’est carrément intégré à l’OS.



Évidemment, ne vous attendez pas à des miracles niveau performances, on parle d’un Windows qui tourne dans un conteneur Docker quand même ^^. D’ailleurs par défaut le conteneur a le droit à seulement 2 cœurs de CPU et 4 Go de RAM, ce qui correspond à la config minimale requise par Windows 11. Mais ça reste largement suffisant pour faire des tests ou utiliser des vieux logiciels.


Si jamais vous avez besoin de plus de ressources, vous pouvez augmenter ça facilement en ajoutant les variables d’environnement RAM_SIZE et CPU_CORES dans votre docker-compose.yml. Pareil si vous voulez augmenter la taille du disque virtuel qui fait 64 Go par défaut, c’est possible en passant l’option DISK_SIZE. Par exemple pour avoir un disque de 256 Go :


environment: 

DISK_SIZE: "256G"



Enfin, si vous voulez bidouiller plus en profondeur, sachez qu’on peut même passer des périphériques entiers (disques, clés USB…) au conteneur pour que Windows puisse y accéder directement. Je vais pas m’étendre plus, je vous laisse aller consulter la doc.


Bref, vous l’aurez compris, ce projet est une petite merveille pour tous ceux qui ont besoin de faire tourner Windows dans un environnement isolé et facile à mettre en place. Que ce soit pour tester une appli, monter un labo ou même utiliser un logiciel qui ne tourne que sous Windows, ça peut dépanner dans plein de situations.


Et le meilleur dans tout ça ?


C’est que le projet ne contient que du code open-source et n’embarque aucun élément propriétaire. Les clés de licence utilisées dans le projet sont celles fournies par Microsoft à des fins de test. Donc a priori, c’est totalement légal. Après c’est sûr, faudra pas venir se plaindre si Microsoft n’est pas content qu’on fasse tourner Windows dans un conteneur Docker… 😀


Merci à Lorenper

REF.: https://korben.info/windows-docker-xp-11-vista-7-8-10-server-2016-2019-2022-rdp-kvm.html?fbclid=IwAR0qRv6z3nfkHn9bcDqmT3Sr8PVPcSpulmsS6Ulj26FzzNTcZNLVI5J1-kQ_aem_AWFT2-U946t8WkDXAdq3DrMmuaJ6iVmOl4vcsQVAwf03yU64RzE1ER12th7juGXi5m7wCzWfdDA6AsBMFeszYflD

À quoi servent les boutons rouge, vert, jaune et bleu de la télécommande ?

 À quoi servent les boutons rouge, vert, jaune et bleu de la télécommande ?



03/04/24 06:54

Ils apparaissent sur presque toutes les télécommandes, quelle que soit la marque, et beaucoup ignorent à quoi ils servent.


Ils peuvent être situés en bas ou au milieu de la télécommande, mais peu de gens y prêtent attention. Cependant, il se peut que vous ayez besoin de les utiliser à un moment donné : les énigmatiques boutons colorés : rouge, vert, jaune et bleu. À première vue, ces touches semblent être un ajout esthétique ou une fantaisie des concepteurs. Pourtant, elles jouent un rôle bien plus significatif dans notre expérience télévisuelle.


Tout d’abord, ces touches ont une première utilité lors de la saisie de texte sur la télévision, par exemple pour entrer le mot de passe Wi-Fi et connecter la télé à Internet. Le plus souvent (mais cela dépend des fabricants), le bouton rouge permet de passer de minuscules en majuscules et vice-versa. Le bouton vert permet, lui, d’effacer la dernière lettre saisie, le bouton jaune de modifier la langue de saisie. Et le bouton bleu de passer des lettres aux chiffres puis aux symboles.


Mais l’utilité de ces touches ne s’arrête pas là. Elles peuvent en effet avoir une fonction tout au long de votre utilisation de votre télévision. La plupart du temps, votre téléviseur affichera en bas la couleur suivie du nom de la fonction.


Les plus hauts QI arrivent à trouver le « L » parmi les « T » sur cette image en moins de 10 secondes


Vérifiez bien vos relevés bancaires – une société fait des prélèvements abusifs en ce moment

Le bouton rouge est souvent associé à des fonctions interactives ou à l’accès direct à des services en ligne. Dans le contexte des services de télévision interactive, appuyer sur ce bouton peut vous amener à des menus spécifiques, tels que la participation à des sondages en direct ou l’accès à des contenus supplémentaires liés à une émission.


Le bouton vert, quant à lui, est généralement lié à la navigation dans les guides électroniques des programmes (EPG pour Electronic Program Guide). En appuyant sur ce bouton, vous pouvez accéder rapidement à une vue d’ensemble des programmes à venir ou en cours de diffusion.


Le bouton jaune est souvent utilisé pour accéder à des options supplémentaires ou des fonctionnalités contextuelles. Dans certains cas, il peut ouvrir des sous-menus ou des options de configuration spécifiques à l’émission que vous regardez. Par exemple, lors de la diffusion d’événements sportifs, appuyer sur le bouton jaune pourrait vous permettre de consulter des statistiques détaillées sur le match en cours.


Enfin, le bouton bleu joue souvent un rôle dans l’accès aux services de messagerie ou aux fonctionnalités sociales intégrées. Dans l’écosystème de la télévision connectée, ce bouton peut ouvrir des voies de communication, vous permettant de partager des moments télévisuels avec des amis ou de participer à des discussions en ligne liées à l’émission que vous regardez.


REF.: https://www.commentcamarche.net/image-son/tv-video/30715-…/?#m551pgs2wj

Voice Engine : un nouvel outil IA pour cloner des voix, aussi puissant qu'inquiétant

 Voice Engine : un nouvel outil IA pour cloner des voix, aussi puissant qu'inquiétant


Par: Tanguy Jaillant

03/04/24 17:28

Après le texte, des images les vidéos, OpenAI s'attaque au son, avec Voice Engine, un nouvel outil IA capable de cloner des voix humaines avec un réalisme saisissant. Encore une technologie bouffante, mais qui pourrait être mal employée.


Une fois de plus, l'intelligence artificielle a permis de mettre au point un outil aussi spectaculaire qu'effrayant. Le vendredi 26 avril dernier, la start-up californienne OpenAI, connue pour avoir développé ChatGPT, un agent conversationnel, et Sora, une IA capable de générer des vidéos d'un réalisme époustouflant, a dévoilé un tout nouvel outil capable de cloner des voix. Baptisée Voice Engine, cette technologie boostée par l'intelligence artificielle peut en effet reproduire la voix d'une personne après l'avoir écoutée pendant seulement quinze secondes. Ce système n'est donc pas entièrement nouveau, puisque OpenAI avait déjà développé une première version à la fin de l'année 2022, qu'elle avait intégrée aux fonctions de synthèse vocale dans ChatGPT. Cependant, il s'agit bien de la toute première fois que la start-up communique publiquement sur cette nouvelle offre de service.



Voice Engine : des imitations parfaites… et dangereuses !

En tout cas, les résultats publiés par la société sont bluffants. En effet, Voice Engine est capable de reproduire des accents, des intonations, des nuances et, plus généralement, toutes les caractéristiques spécifiques de la voix d'une personne. Ainsi, il est de plus en plus difficile de faire la différence entre une voix clonée et une voix réelle. Grâce à cette technologie, OpenAI compte bien offrir de nouvelles possibilités à ses utilisateurs. Par exemple, l'outil peut être utilisé comme une aide à la lecture pour les personnes qui ont perdu la voix, un traducteur de contenu (puisqu'il fonctionne en français et dans d'autres langues), ou encore un assistant à la lecture pour les enfants ou les personnes qui ne savent pas lire. Mais ce n'est pas tout ! L'intelligence artificielle peut aussi être amenée à s'implanter dans le quotidien des fans de littérature. En effet, Voice Engine pourrait être utilisé dans la conception de podcasts audio, de livres audio, et même à la radio.



Malheureusement, la technologie a déjà été utilisée à des fins criminelles. Alors que les États-Unis sont en pleine période de campagne électorale, des cybercriminels ont usurpé la voix de Joe Biden pour appeler des électeurs. Face à un tel danger, l'entreprise a adopté une position délibérément prudente et pris plusieurs mesures de sécurité. Tout d'abord, Voice Engine n'est pas accessible au grand public, mais uniquement à des partenaires qui ont accepté les conditions d'utilisation d'OpenAI, leur interdisant de pratiquer l'usurpation d'identité ou d'exploiter une voix sans le consentement de la personne.


Les partenaires sont également obligés d'indiquer que la voix utilisée a été générée par l'intelligence artificielle. "Nous travaillons avec des partenaires américains et internationaux issus du gouvernement, des médias, du divertissement, de l'éducation, de la société civile et d'autres secteurs, et nous prenons en compte leurs commentaires au fur et à mesure que nous développons l'outil", a indiqué la société, avant de conclure : "Nous avons mis en place un ensemble de mesures de sécurité, y compris une marque en filigrane pour pouvoir retracer l'origine de tout son généré par Voice Engine, ainsi qu'un contrôle proactif de son utilisation."


REF.: https://www.commentcamarche.net/informatique/intelligence-artificielle/30725-openai-voice-engine/#utm_source=facebook&utm_medium=social

lundi 1 avril 2024

Une ÉNORME liste des meilleurs chaînes IPTV gratuites et sans abonnement pour votre box ou Smart TV

 

Une ÉNORME liste des meilleurs chaînes IPTV gratuites et sans abonnement pour votre box ou Smart TV

@KORBEN  —  21 MARS 2024


Si vous voulez monter votre propre service IPTV pour vos besoins personnels et arrêter de payer des services mafieux ou décodeurs pirates pour regarder de la TV en streaming, j’ai ce qu’il vous faut en accès gratuit.



Il s’agit d’un dépôt Github qui compile une playlist au format .m3u regroupant de nombreux streams en IPTV. Attention, comme la radio en streaming, rien d’illégal pour l’utilisateur ici, c’est tout simplement des chaînes dont les flux sont accessibles gratuitement et légalement sur le web sans décodeur.


Pour le commun des mortels, ça suffira largement à votre bonheur, et vous pourrez lire toutes ces chaînes sans céder à l’achat d’un boitier IPTV ou abonnement IPTV spécifique. Un simple lecteur vidéo comme VLC suffira. Ça fonctionnera également sur votre téléviseur avec l’application Smart IPTV ou sur votre box Android.


Pour commencer à regarder la TV sans décodeur ni box android, lancez simplement VLC ou tout autre lecteur vidéo capable de lire les fichiers M3U comme Kodi puis faites Fichier -> Ouvrir un flux réseau et copiez-collez simplement le lien suivant :


https://raw.githubusercontent.com/Free-TV/IPTV/master/playlist.m3u8



Cette playlist regroupe des chaînes TV gratuites du monde entier, soit localement en hertzien, soit gratuitement sur internet via des services comme :


Plex TV

Pluto TV (en anglais, espagnol, français, italien)

Redbox Live TV

Roku TV

Samsung TV Plus

Chaînes Youtube en direct

Il y a du contenu en accès gratuit pour tous les goûts et ça vous changera de votre box Android avec uniquement Molotov installé dessus.


Logo des chaînes IPTV gratuites pour votre box ou Smart TV

Cette liste est maintenue par une communauté de bénévoles avec une philosophie de qualité plutôt que quantité. Seules les meilleures chaînes gratuites et grand public sont incluses, pas de chaînes adultes, religieuses ou politiques. Les flux proviennent de sources comme le dépôt Github IPTV ou Youtube.


Et si VLC ça ne vous convient pas, vous pouvez également passer par un service en ligne en accès gratuit comme Whats Up TV qui est capable de charger des playlists M3U pour vous afficher ensuite les chaînes. Une sorte de client web si vous préférez. À vous les contenus info, cinéma et divertissement.


Capture d'écran d'une liste de chaînes IPTV gratuites pour votre box ou Smart TV

Profitez en bien !

REF.: https://korben.info/chaines-iptv-gratuites.html?fbclid=IwAR1qt0JkaR5w5YFOybgzqhwkBra1XnsUQvQBe7-YeIAXdfosJ_tlc62urvM_aem_AeZC5tzPCuiy848XmsiF-Lit6p-3axGg-yOYsiIHPJHbvi8DOf5ibt8QF_SFjg8oOEq_JDiuoq0ZNE5YSu7UqEwZ

La faille Bluetooth qui permet d’écouter à distance les gens et de leur jouer votre meilleure playlist

 

La faille Bluetooth qui permet d’écouter à distance les gens et de leur jouer votre meilleure playlist

@KORBEN  —  22 MARS 2024


Vous aimez les cryptomonnaies ❤️ Korben.info, alors cliquez ici pour me soutenir ! Merci !


Ça n’arrête plus ! Une faille de sécurité critique dans le protocole Bluetooth permettrait à un utilisateur tiers malveillant d’enregistrer l’audio capté par le microphone d’une enceinte Bluetooth se trouvant à proximité, même si celle-ci est déjà appairée et connectée à un autre appareil. Cette vulnérabilité peut malheureusement conduire à de l’espionnage de conversations privées que ce soit via une enceinte ou un casque. Tant que c’est bluetooth et qu’il y a un micro, ça fonctionne !



Et s’il n’y a pas de micro, cette faille permettrait également jouer ses propres fichiers audio sur vos enceintes sans votre consentement !


Ce problème de sécurité a été découvert et présenté la semaine dernière par Tarlogic lors de la conférence RootedCon 2024 avec en cadeau bonux un PoC (proof of concept) baptisé BlueSpy permettant d’exploiter la faille.



Ce script n’utilise pas de vulnérabilité non corrigée, non, non. Il exploite tout simplement la méthode d’appairage Bluetooth non sécurisée baptisée « Just Work« . C’est d’autant plus effrayant quand on considère le nombre d’enceintes ou de casques vulnérables qui traînent dans les zones résidentielles, les espaces de travail, les salles de réunion, les lieux publics, etc.


Pour sa démonstration, Tarlogic a utilisé un Raspberry Pi 4 sous Kali Linux, contrôlé par un smartphone. Notez que pour étendre la zone de couverture, il est également possible d’utiliser un adaptateur Bluetooth externe avec une antenne externe.




Mais alors, comment se protéger ? La clé de votre tranquilité et de votre sécurité réside dans la visibilité de votre appareil Bluetooth. Si votre enceinte ou casque est visible par d’autres appareils alors qu’il est déjà connecté à votre smartphone, il est vulnérable. Par contre, s’il n’est plus visible une fois appairé, vous êtes à l’abri.


Pour vérifier facilement si vos appareils audio Bluetooth sont vulnérables, vous pouvez utiliser l’application gratuite nRF Connect for Mobile sur un smartphone Android non rooté. Lancez un scan et si l’application détecte et permet de se connecter à votre appareil audio Bluetooth LE, c’est qu’il est probablement vulnérable. À l’inverse, si votre appareil n’apparaît pas dans les résultats du scan alors qu’il est allumé et connecté, vous pouvez souffler.


Malheureusement, si votre appareil autorise une telle connexion, il n’y a pas grand-chose à faire. Certains appareils émettent cependant une notification visuelle ou sonore lorsqu’un autre appareil se connecte, comme un bip, une vibration ou un changement de couleur des LED donc ouvrez l’œil et l’oreille ! Et surtout, éteignez vos appareils Bluetooth quand vous ne les utilisez pas.


Source https://korben.info/faille-securite-bluetooth-enregistrement-lecture-audio-non-autorises.html?fbclid=IwAR0H3snh9UD1WiWPOSc9YCfm0omx-hHYDkV-tEZrr9pZfcbUHcG3tXWt0U0_aem_AebuknJrmZ4rrhMi_ZA5oIkAq2k06qDrIbWKMOWT5FAlJm-5pIiUAC6E9kGgx2hTEuTY-6cv7sTw-de6vei62I7z

Suku Drive : 75 Go gratuit;soit 5 fois l'espace par Google ou Microsoft et même 15 fois d'Apple

 

Suku Drive : 75 Go gratuit;soit 5 fois l'espace par Google ou Microsoft et même 15 fois d'Apple

Fabrice Brochain

23/03/24 11:43

Vous êtes à l'étroit avec l'espace dont vous disposez gratuitement sur OneDrive, Google Drive ou iCloud ? Essayez Suku Drive, un nouveau service qui offre 75 Go de stockage en ligne gratuit, accessible depuis n'importe quel appareil !


Google, Microsoft, Apple, tous nous poussent à effectuer des sauvegardes dans le cloud pour conserver nos précieuses données à l'abri et y accéder de n'importe ou quand on le souhaite. Néanmoins, les capacités mises à disposition gratuitement restent souvent un peu maigre, entre 5 et 15 Go. Sans compter qu'il faut en général partager cet espace entre le contenu de la boîte mail les photos et tous les fichiers et autres documents que l'on souhaite conserver en ligne. Et puisque nous dépendons forcément à un moment ou un autre de leurs services, il leur est facile de nous proposer de basculer vers une offre payante pour bénéficier de plus d'espace. Autre solution, moins pratique toutefois, multiplier les comptes et les services en ligne comme Dropbox ou kDrive. Une pratique qui demande de jongler avec ses données et donc une certaine gymnastique pour savoir où enregistrer tel ou tel fichier... et le retrouver. Si vous vous sentez un peu à l'étroit avec votre espace de stockage dans le cloud et que vous ne souhaitez pas ouvrir de nouveaux comptes un peu partout, jetez un œil à la proposition d'un nouvel arrivant : Suku Drive.



Cette société basée à Sofia en Bulgarie, ne propose pas moins de 75 Go d'espace gratuit, soit cinq fois l'espace alloué par Google ou Microsoft et même 15 fois celui d'Apple. Et il ne s'agit pas juste d'un bête serveur sur lequel entreposer vos fichiers. Suku propose une interface Web simple et pratique (en anglais uniquement) qui permet de gérer vos fichiers mais aussi de les partager avec des proches ou des collaborateurs afin de donner à chacun des droits de lecture et d'écriture et même de les autoriser à déposer eux-mêmes des fichiers. Il est même possible de créer des espaces de stockage distincts pour séparer vos fichiers privés des documents professionnels. Côté sécurité, Suku assure utiliser un système de chiffrement de premier niveau (sans toutefois donner plus de précision). Il permet aussi d'accéder au service à travers une double authentification 2FA (en passant par Google Authenticator).


Évidemment, Suku propose aussi des formules payantes pour des besoins d'espaces plus généreux. Compter 41 euros par an pour 1T, 160 euros par an pour 3 To, 320 euros pour 6 To ou encore 600 euros pour 10 To. C'est un peu plus cher que Google (99 euros par ans pour 2 To ou encore 250 euros pour 5 To) mais la formule gratuite satisfera déjà pas mal de monde. Seul regret pour le moment ; Suku fonctionne encore uniquement à travers un navigateur Web. Aucune appli pour Windows, macOS, Android ou iOS n'est encore disponible.



Comment utiliser les 75 Go d'espace en ligne gratuits de Suku ?

Pour profiter des 75 Go d'espace en ligne mis gracieusement à disposition par Suku, une simple adresse mail suffit.


► Depuis votre navigateur Web habituel, connectez-vous sur le site de Suku. Faites défiler la page vers le bas et cliquez sur le bouton Signup for free.



► Renseignez une adresse mail et associez-y un mot de passe. Suku vous envoie alors immédiatement un email afin de validez votre adresse. Dans le mail reçu, cliquez sur le bouton Verify email Adress.



► Et c'est fini. Vous voilà connecté à votre espace de stockage en ligne d'une capacité de 75 Go ! Pour transférer votre premier fichier, rien de plus simple. Glissez-le simplement depuis le Bureau dans l'interface Web de suku. Il est immédiatement téléversé sur les serveurs de l'entreprise.



► Une fois le fichier en ligne, vous pouvez le partager avec des proches. Cliquez à l'aide du bouton droit de la souris sur son nom. Dans le menu qui s'affiche, choisissez Share.



► Dans la fenêtre qui s'affiche, saisissez l'adresse mail de la personne avec qui vous souhaitez partager ce fichier. En cliquant sur le bouton Can view, vous pouvez choisir ses droit d'accès (Can view pour lecture uniquement, Can download pour permettre le téléchargement ou Can edit pour lui permettre de modifier le fichier).



► Basculez l'interrupteur Share link en position active et copiez le lien affiché. Il ne reste plus qu'à envoyer ce lien à la personne concernée.



► À noter qu'en cliquant sur le lien Link settings, vous pouvez définir une date de validité pour le lien, l'associer à la saisie d'un mot de passe ou encore permettre à votre correspondant de déposer ses propres fichiers dans votre espace.



► Pour activer l'authentification à 2 facteurs, cliquez sur votre nom en haut à droite de la fenêtre et choisissez Account settings.



► Le résumé de votre compte s'affiche. Sélectionnez Two factor authentification dans la colonne de gauche puis cliquez sur le bouton Enable. Confirmez le mot de passe d'accès à votre compte Suku.



► Un QR Code s'affiche à l'écran. Utilisez la caméra de votre smartphone pour le scanner. Une fois le smartphone associé, il sera nécessaire de l'utiliser pour valider l'accès à votre espace de stockage. Rassurant.

REF.: commentcamarche.net

Reor – L’appli magique de prise de notes boostée à l’IA locale et gratuite

 

Reor – L’appli magique de prise de notes boostée à l’IA locale et gratuite

@KORBEN  —  25 MARS 2024


Dispo sous Windows, Linux et macOS (Intel et Silicon), Reor est un outil de prise de notes markdown capable de s’auto-organiser. Cela signifie que l’outil utilise de l’IA localement pour vous aider à mettre de l’ordre dans vos idées.



C’est assez ouf puisque ça vous fera gagner un max de temps en reliant automatiquement vos idées, mais également en répondant à toutes vos questions en se basant sur vos notes. Reor offre également un moteur de recherche sémantique et le tout est stocké localement, ce qui évitera que vos données ne soient pompées.


Reor tire parti des géants tels que Llama.cpp, Transformers.js et LanceDB pour permettre à la fois aux modèles LLM et d’inférences de s’exécuter localement. Il est également possible de se connecter à des API compatibles OpenAI si vous le désirez.


Alors, comment fonctionne cette auto-organisation ?


En réalité, chaque note que vous écrivez est fragmentée et intégrée dans une base de données vectorielle interne. Les notes connexes sont automatiquement reliées par la similarité vectorielle. De plus, la base de Q&R alimentée par les LLM fonctionne sur un principe de RAG (Retrieval-Augmented Generation) sur le corpus de notes que vous lui avez donné. Exactement comme ce qu’on peut faire aujourd’hui avec des PDF et des outils comme PDFtoChat.




Pour commencer, rien de plus simple : il vous suffit de télécharger Reor et de l’installer comme n’importe quelle autre application. Notez que pour l’instant, l’application ne télécharge pas les modèles pour vous, vous devrez donc télécharger manuellement votre modèle de choix au format GGUF et l’importer dans l’outil. Cela peut être Mistral ou Llama 2 par exemple. Et comme ce sont des modèles open source et gratuits, vous n’aurez rien à payer.



L’importation de notes provenant d’autres applications est également possible, puisque Reor stocke ses données dans un seul répertoire, que vous choisissez lors de la première utilisation. Pour importer des notes/fichiers d’une autre application, il vous suffit donc de remplir ce répertoire manuellement avec des fichiers Markdown.


Voilà, c’est encore un peu brut comme outil, mais je parie que ça s’affinera avec le temps.


Merci à Lorenper


REF.: https://korben.info/outil-prise-notes-intelligence-artificielle-reor-project.html?fbclid=IwAR0L7XOfZjSsNSDIKweIE8h574KHRgKBvnxAhXoCRXmDj-0-mJtheoQYW7A_aem_AbykK90zdSHnbMoCaVRfcapB_jfCXBnLEJyUUUCt2PStFtnisCOSdvhT0HMqKnAw_ds7zkqJi3RAEiRw6SXdHz1P

Unsaflok – Le hack qui ouvre toutes les chambres d’hôtel (ou presque)

 Unsaflok – Le hack qui ouvre toutes les chambres d’hôtel (ou presque)

@KORBEN  —  22 MARS 2024


Vous aimez les cryptomonnaies ❤️ Korben.info, alors cliquez ici pour me soutenir ! Merci !


Saviez vous que n’importe qui pouvait potentiellement ouvrir votre porte de chambre d’hotel en quelques secondes à peine, grâce à une simple faille de sécurité ? C’est ce qu’ont trouvé des chercheurs sur les serrures d’hôtel de la marque Saflok qui sont hyper répandues.



Ça ressemble à ça d’ailleurs, je suis certain que vous en avez déjà vu. Ce sont celles qui s’ouvrent avec une carte et malheureusement, il y en a des millions installées partout dans le monde.



Les chercheurs Ian Carroll, Lennert Wouters et leur équipe ont donc mis au point une technique baptisée « Unsaflok« , qui combine plusieurs vulnérabilités pour déverrouiller en un clin d’œil ces serrures présentes dans pas moins de 13 000 établissements à travers le monde. En analysant le chiffrement utilisé par le fabricant Dormakaba et le système RFID MIFARE Classic sur lequel reposent les cartes d’accès, ils ont ainsi trouvé le moyen de cloner n’importe quelle carte et d’ouvrir n’importe quelle porte.


Le procédé est d’une déconcertante simplicité : il suffit de récupérer une carte d’accès de l’hôtel ciblé (peu importe la chambre), d’en extraire un code spécifique grâce à un petit appareil à 300$, puis de générer deux nouvelles cartes ou de stocker les codes sur un Flipper Zero. Un premier badge réécrit une partie des données de la serrure, et le second l’ouvre dans la foulée. « Deux petits clics, et la porte s’ouvre« , résume Wouters. « Et ça marche sur absolument toutes les portes de l’hôtel.« 


Les détails techniques de cette faille ont été partagés avec Dormakaba en novembre dernier. Depuis, le fabricant s’efforce d’informer ses clients et de déployer des correctifs, qui ne nécessitent heureusement pas de remplacer physiquement toutes les serrures. Une mise à jour logicielle de la réception et une reprogrammation de chaque serrure suffisent dans la plupart des cas. Mais les chercheurs estiment que seuls 36% des verrous Saflok avaient été corrigés en juin, laissant encore des centaines d’établissements vulnérables.



Pour les clients, pas de panique. Carroll et Wouters conseillent de vérifier si votre hôtel est équipé de serrures Saflok (reconnaissables à leur lecteur RFID rond barré d’une ligne ondulée), et le cas échéant, de s’assurer que votre carte est bien au nouveau format MIFARE Plus ou Ultralight EV1 grâce à l’app NFC TagInfo dispo sur Android et iOS. Si ce n’est pas le cas, mieux vaut éviter de laisser des objets de valeur dans la chambre et bien tirer le verrou et la petite chaine lorsque vous y êtes.


Cette affaire rappelle d’ailleurs celle des serrures connectées Onity, dont une faille similaire révélée en 2012 est restée longtemps non corrigée, puisque le fabricant refusait d’assumer le coût du remplacement du matos. Cette brèche de sécurité a d’ailleurs été exploitée par un hacker pour dévaliser des chambres d’hôtel à travers tous les États-Unis…


Allez, si vous me lisez depuis votre chambre d’hôtel, bonne nuit quand même !


Source : Wired.

Une action collective contre la plateforme d’achat en ligne Temu

Une action collective contre la plateforme d’achat en ligne Temu


GROUPE DE DROIT DES CONSOMMATEURS a intenté une action collective contre la plateforme d’achat en ligne Temu, une société chinoise, pour avoir recueilli auprès de ses utilisateurs plus de données qu’il est nécessaire et en plus grande quantité que ce qu’elle divulgue.


L'action collective a été déposée au nom du groupe suivant :


- Toutes les personnes résidant au Québec qui ont utilisé la plateforme Temu, ou qui ont eu des communications électroniques avec des utilisateurs de Temu, ou qui ont eu leurs données enregistrées sur des appareils utilisés par des utilisateurs de Temu;


Un recours collectif américain a été déposé, alléguant que Temu “a délibérément et intentionnellement chargé des outils pour exécuter des activités virulentes et dangereuses de logiciels malveillants et de logiciels espions sur les appareils des utilisateurs” et “a trompé les gens sur la façon dont il utilise leurs données”.


Selon la plainte déposée aux États-Unis, “Temu demande au moins 24 autorisations pour toutes sortes d’informations qui ne seraient pas nécessaires pour une application d’achat en ligne”. Ces autorisations comprennent l’accès aux informations des réseaux Bluetooth et Wi-Fi ainsi qu’aux données biométriques telles que les empreintes digitales.


Pour en savoir plus, cliquez sur “Nous pensons que PDD est une société frauduleuse en voie de disparition et que son application d’achat TEMU est un logiciel espion habilement dissimulé qui représente une menace urgente pour la sécurité des intérêts nationaux des États-Unis”.


Si vous ou quelqu’un que vous connaissez à télécharger et utilisé l’application Temu et que vous souhaitez obtenir plus d’informations sur les compensations potentielles ou être tenu au courant de l’état du litige de l’action collective ou de toute compensation résultant de l’action collective, veuillez fournir vos coordonnées à notre cabinet d’avocats en utilisant le formulaire ci-dessous.


SI VOUS SOUHAITEZ VOUS JOINDRE À CETTE ACTION COLLECTIVE OU TOUT SIMPLEMENT POUR EN SAVOIR PLUS, S’IL VOUS PLAÎT REMPLISSEZ LE FORMULAIRE CI-DESSOUS. Veuillez noter que le fait de fournir vos informations ne crée aucune obligation financière de votre part. Aucuns frais ne vous seront facturés pour vous joindre à cette action collective. Les honoraires de notre cabinet sont basés sur l’indemnisation reçue, seulement si l’action collective a gain de cause. Toutes les informations contenues dans ce formulaire sont confidentielles et le Groupe de droit des consommateurs s’engage à protéger ces informations contre la publication, la divulgation ou toute autre utilisation non autorisée.


REF.: ici= https://www.clg.org/Recours-Collectif/Liste-des-recours-collectifs/Application-Temu-shopping--Violation-de-vie-privee--Action-collective-canadienne?fbclid=IwAR16Oi5IL_Xarks4Q54UB1eiIfBcyXWob_wTdcgXZfvGsO-TR8dibdIRy4Y_aem_AWpB6ldMWWkBM_2sm2QfjPGVODdWQ210Ri0-OqSaGA40AULEjnlgoVEltJTC55rh-0U

Comment désinstaller Temu des appareils Samsung Galaxy

 

Comment désinstaller Temu des appareils Samsung Galaxy

2024/02/19


Dans ce guide, nous allons vous montrer les étapes pour désinstaller l’application Temu de votre appareil Samsung Galaxy. Les appareils du conglomérat sud-coréen sont notoirement célèbres pour gonfler l’apparence de leur système d’exploitation sous-jacent avec des tonnes d’applications préinstallées. Cependant, ils parviennent toujours à rester à l’écart de nombreuses critiques [par rapport à d’autres OEM chinois tels que MIUI], principalement en raison du fait. qu’il parvient toujours à fournir un système d’exploitation efficace et amélioré en performances.


Même s’il reste encore une ligne fine à tracer quant au nombre justifiable d’applications préinstallées, malheureusement, Samsung ne s’en soucie guère. Il a une fois de plus dépassé les limites et créé un véritable tollé parmi sa base d’utilisateurs. Cette fois-ci, il oblige les utilisateurs à installer l’application Temu et, plus surprenant encore, il a étiqueté l’application comme « essentielle ».


Désinstaller Samsung Meet

De plus, comme c’est le cas du bloatware, celui-ci est également traité comme une application système, vous empêchant ainsi de le désinstaller de manière traditionnelle. Alors pourquoi l’OEM a-t-il adopté cette approche étrange ? Eh bien, c’est juste du point de vue du profit et rien d’autre, les utilisateurs n’ont rien à gagner de cela.


Ce n’est pas l’une des applications les plus populaires ou les plus utiles de l’écosystème, et même si c’était le cas, on pourrait facilement l’installer depuis le Play Store en quelques secondes, la pousser avec force aux utilisateurs juste pour remplir vos poches n’est en aucun cas une justification. acte. Alors, que pourriez-vous faire, en tant qu’utilisateur, pour dire adieu à cette application ? Eh bien, il existe une méthode astucieuse qui devrait vous aider à désinstaller l’application Temu de votre appareil Samsung Galaxy. Alors sans plus tarder, vérifions-le.


Comment désinstaller Temu des appareils Samsung Galaxy

Désinstaller Samsung Meet

Les instructions ci-dessous sont répertoriées dans des sections distinctes pour faciliter la compréhension. Assurez-vous de suivre la même séquence que celle mentionnée. Droidwin et ses membres ne sauraient être tenus responsables en cas de guerre thermonucléaire, si votre alarme ne vous réveille pas ou si quelque chose arrive à votre appareil et à vos données en suivant les étapes ci-dessous.


ÉTAPE 1 : Installer le SDK Android

installer Windows les outils de la plateforme AdB

Tout d’abord, vous devrez installer les outils de la plateforme Android SDK sur votre PC. Il s’agit du binaire officiel ADB et Fastboot fourni par Google et c’est le seul recommandé. Alors téléchargez-le, puis extrayez-le vers n’importe quel emplacement pratique sur votre PC. Cela vous donnera le dossier platform-tools, qui sera utilisé tout au long de ce guide.


ÉTAPE 2 : Activer le débogage USB

Ensuite, vous devrez activer le débogage USB sur votre appareil afin qu’il soit reconnaissable par le PC en mode ADB. Alors rendez-vous dans Paramètres > À propos du téléphone > Appuyez 7 fois sur le numéro de build > Revenez à Paramètres > Système > Avancé > Options du développeur > Activer le débogage USB.


Désinstaller Samsung Meet

ÉTAPE 3 : Établir une connexion Shell ADB

Pour commencer, connectez votre appareil au PC via un câble USB. Assurez-vous que le débogage USB est activé.

Rendez-vous ensuite dans le dossier platform-tools, tapez CMD dans la barre d’adresse et appuyez sur Entrée. Cela lancera l’invite de commande.invite de commande-à l'intérieur-adb

Maintenant, dans la commande suivante dans la fenêtre CMD pour vérifier la connexion ADB :

adb devices

Désinstaller Samsung Meet

Si vous obtenez l’ID de l’appareil, la connexion est établie. Tapez maintenant la commande ci-dessous pour ouvrir l’environnement Shell :

adb shell

Désinstaller Samsung Meet

Il affichera désormais le nom de code de votre appareil, ce qui signifie que la connexion shell a également été établie avec succès, et vous êtes prêt à supprimer ou à supprimer les bloatwares du Samsung Galaxy Z Fold 4.

ÉTAPE 4 : Commandes ADB pour débloquer/supprimer les bloatwares du Galaxy Z Fold 4

Le nom du package de l’application Temu est :

com.einnovation.temu

Désormais, la commande générique pour désinstaller tout bloatware d’un appareil est :

pm uninstall -k --user 0 PackageName

Ainsi, en utilisant le nom du package de Temu dans la syntaxe ci-dessus, la commande se transforme en :

pm uninstall -k --user 0 com.einnovation.temu

C’est ça. Voici les étapes à suivre pour désinstaller l’application Temu de votre appareil Samsung Galaxy. Si vous avez des questions concernant les étapes susmentionnées, faites-le-nous savoir dans les commentaires. Nous vous répondrons avec une solution dans les plus brefs délais.


Le point de vue de Droidwin à ce sujet

C’est vraiment une triste situation qu’un utilisateur doive passer par de telles boucles et cerceaux pour rectifier les actes répréhensibles d’un OEM qui a effectué cette tâche juste pour remplir ses poches. Quoi qu’il en soit, c’est ainsi que les choses se passent en ce moment et c’est tout ce que nous pouvons faire de notre côté.


À ce stade, même Samsung sait que les utilisateurs ne vont pas abandonner ses offres, notamment le puissant S24 Ultra ou l’A54 économique, juste pour le plaisir d’une application préinstallée, il exploite donc son pouvoir monopolistique jusqu’au étendue maximale possible.

REF.: https://fr.thefilibusterblog.com/how-to-uninstall-temu-from-samsung-galaxy-devices-fr/