“La logique voudrait que le réseau social contacte directement la ou le propriétaire du nom pour lui demander s’il serait d’accord pour le céder. Mais dans les faits, l’exemple de Thea-Mai Baumann montre qu’il est possible que des modifications soient faites sans en discuter avec l’internaute concerné. L’histoire de l’artiste australienne pourrait également servir d’avertissement à tous les créatifs qui utilisent Instagram et d’autres plateformes comme « galerie » où elles et ils sauvegardent leur art. Il convient toujours de rappeler que les réseaux sociaux sont des entreprises, qui ont le droit d’héberger ou non ce qu’elles souhaitent. En publiant des images, vidéos et photos sur un réseau social publiquement, il faut savoir qu’il est possible que celles-ci soient un jour inaccessibles — qu’il s’agisse d’une décision de la plateforme ou d’un bloquage automatique à la suite de trop nombreux signalements ou d’une détection algorithmique d’un contenu jugé problématique.”
Auteur/autrice : noflux (Page 38 of 614)
“D’après les éléments observés par Nusenu, KAX17 a constamment ajouté des serveurs au réseau de Tor dans des quantités très importantes, avec des localisations diverses qui témoignent de grandes capacités logistiques. Jusqu’à atteindre à son apogée environ 10 % du réseau Tor, avec plus de 900 serveurs en ligne. D’après les chiffres du chercheur, il y avait à un moment donné 16 % de probabilité qu’un utilisateur se connecte au réseau Tor par un serveur de KAX17, 35 % de passer par un relai lui appartenant, et jusqu’à 5 % de sortir à travers.
Cette précision sur la répartition des serveurs en fonction de leurs types, c’est à dire entrants, relais et sortants, n’est pas anodine. Elle indique le type d’informations qui peuvent intéresser KAX17. Nusenu explique avoir observé d’autres acteurs malveillants qui mettaient en ligne des serveurs sortants pour voler les informations de portefeuilles de cryptomonnaies d’utilisateurs et les vider, par exemple.
Les observations du chercheur montrent que KAX17 se concentraient plutôt sur les points entrants et intermédiaires. Ses conclusions sont que cet acteur essaye de capter des informations sur les utilisateurs”
“Truth Social a été pensé comme une alternative à Twitter, d’où l’ancien président américain est banni. Toujours furieux d’avoir été écarté des principaux réseaux sociaux, Donald Trump affirme que son réseau social Truth s’opposera « à la tyrannie de Big Tech ». La promesse semble avoir donc trouvé un écho dans certains milieux financiers puisqu’un « groupe d’investisseurs institutionnels varié » a injecté du liquide dans les caisses de l’entreprise. « Un milliard de dollars envoient un message important à Big Tech : la censure et la discrimination politique doivent cesser », s’est réjoui l’ancien président dans un communiqué publié par le Trump Media & Technology Group (TMTG), l’entreprise derrière Truth. « Au fur et à mesure que notre budget s’accroît, TMTG sera dans une position plus forte pour lutter contre la tyrannie de Big Tech », répète ensuite l’homme d’affaires.”
Source : Même pas encore lancé, le réseau social de Trump reçoit déjà un milliard de dollars – Numerama
“L’empreinte environnementale du secteur numérique fait toujours l’objet de nombreux débats en France et en Europe. Du fait du manque de connaissances en sciences environnementales appliquées au secteur numérique, de nombreuses choses sont publiées et répétées sans être confrontées aux recherches récentes et vérifiées. À ce titre, j’ai regroupé les questions courantes qui parcourent le débat public pour y répondre de façon courte. Pour chaque question je propose aussi une réponse longue, argumentée et basée sur les connaissances scientifiques vérifées les plus récentes. J’essaierai de mettre cette page à jour 2 fois par an.”
Source : Gauthier Roussilhe
“’Your phone’s front camera is always securely looking for your face, even if you don’t touch it or raise to wake it.’ That’s how Qualcomm Technologies vice president of product management Judd Heape introduced the company’s new always-on camera capabilities in the Snapdragon 8 Gen 1 processor set to arrive in top-shelf Android phones early next year.
Depending on who you are, that statement can either be exciting or terrifying. For Qualcomm, it thinks this new feature will enable new use cases, like being able to wake and unlock your phone without having to pick it up or have it instantly lock when it no longer sees your face.
But for those of us with any sense of how modern technology is used to violate our privacy, a camera on our phone that’s always capturing images even when we’re not using it sounds like the stuff of nightmares and has a cost to our privacy that far outweighs any potential convenience benefits.”
Source : Qualcomm’s new always-on smartphone camera is a potential privacy nightmare – The Verge
“Which Face Is Real has been developed by Jevin West and Carl Bergstrom at the University of Washington as part of the Calling Bullshit project. All images are either computer-generated from thispersondoesnotexist.com using the StyleGAN software, or real photographs from the FFHQ dataset of Creative Commons and public domain images. License rights notwithstanding, we will gladly respect any requests to remove specific images; please send the URL of the results pages showing the image in question.”
Source : Which Face Is Real?
“La vague crypto a touché la Suède et cela inquiète fort les instances du pays. Depuis que la Chine a mis un coup d’arrêt au minage de cryptomonnaies sur son sol, la géographie du secteur a été complètement redessinée. Des pays comme les États-Unis et le Kazakhstan ont attiré nombre de sociétés crypto contraintes de délocaliser à la hâte leurs sites de minage. Mais la Suède, qui a pour elle une belle production d’énergie renouvelable, a également tapé dans l’œil des mineurs de crypto.”
“Lorsqu’un logiciel ne reçoit plus de mise à jour, son éditeur devrait-il avoir l’obligation d’en ouvrir le code source pour permettre à des tiers de continuer à le développer et, le cas échéant, corriger des failles de sécurité qui seraient découvertes au fil de l’eau ? C’est ce que propose un amendement qui a été déposé le 18 novembre à l’Assemblée nationale par un groupe de quatre députés.”
Source : Et si l’on ouvrait de force le code source des logiciels qui ne sont plus mis à jour ?
“À quelques semaines des fêtes de fin d’année, et alors que les Français préparent activement leurs courses de Noël avec en ligne de mire le Black Friday ce vendredi, le couperet est tombé. Selon nos informations, après plus d’un an d’enquête et des mois de relance avec la plate-forme de vente en ligne, la Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF) ordonne à partir de ce mercredi matin de déréférencer le site américain Wish. […] Une deuxième procédure, cette fois judiciaire, est en effet en cours d’instruction depuis un an pour « pratiques commerciales trompeuses ». La peine pourrait être lourde pour Wish : deux ans de prison et une amende allant jusqu’à 10 % du chiffre d’affaires.”
Source : Répression des fraudes : Wish va disparaître des moteurs de recherche en France – Le Parisien
« Apple today filed a lawsuit against NSO Group and its parent company to hold it accountable for the surveillance and targeting of Apple users. The complaint provides new information on how NSO Group infected victims’ devices with its Pegasus spyware. To prevent further abuse and harm to its users, Apple is also seeking a permanent injunction to ban NSO Group from using any Apple software, services, or devices ».
Source : Apple sues NSO Group to curb the abuse of state-sponsored spyware – Apple