↩ Accueil

Vue lecture

Instagram et TikTok transforment vos publications en publicités à votre insu

✇GNT
Par : Sirius
tiktok

Une nouvelle fonctionnalité nommée « Shop the look » sur Instagram, alimentée par l'IA, ajoute des liens vers des produits similaires sur les publications des créateurs sans leur consentement. Cette pratique, également testée sur TikTok, soulève des questions sur la monétisation, la confiance du public et la propriété du contenu, transformant de fait n'importe qui en créateur de contenu malgré lui.

  •  

Le réchauffement climatique passe la seconde : l'accélération est confirmée

Canicule 03

Une étude choc de l'Institut de Potsdam confirme une accélération statistiquement significative du réchauffement depuis 2015. Concrètement, le rythme est passé d'environ 0,2 °C par décennie à près de 0,35 °C sur les dix dernières années. À cette vitesse, la fameuse limite de 1,5 °C pourrait être franchie bien avant 2030, rendant les objectifs climatiques actuels quasi obsolètes.

  •  

Battlefield 6 : EA licencie des employés, malgré le lancement record

Electronic Arts procède à des licenciements dans ses quatre studios Battlefield (DICE, Criterion, Ripple Effect et Motive Studios) dans le cadre d’un « réalignement » de l’organisation, selon les termes de l’éditeur transmis aux employés. Le nombre exact de postes supprimés n’a pas été communiqué. Record de ventes …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Battlefield 6 : EA licencie des employés, malgré le lancement record est apparu en premier sur KultureGeek.

  •  

Dérapage incontrolé pour la Steam Machine ?

La communication de Valve concernant l’arrivée de sa Steam Machine devient de plus en plus confuse. Evidemment, c’est la situation sur le marché de la RAM et des SSD qui complique les affaires de l’entreprise. Si la situation n’est évidemment pas de la responsabilité de Valve, nous sommes nombreux à nous dire que la Steam […]

L’article Dérapage incontrolé pour la Steam Machine ? est apparu en premier sur Overclocking.com.

  •  

Sony teste la tarification dynamique sur le PlayStation Store

Un changement arrive sur le PlayStation Store et pourrait surprendre certains joueurs. Sony teste un système de tarification dynamique sur sa boutique numérique. Ainsi, le prix d'un même jeu peut varier selon la région de l'utilisateur. Les premiers tests de cette solution devaient débuter en novembre dernier. Initialement, ils portaient sur un petit nombre de titres et de régions. L'expérimentation a toutefois été étendue par la suite. Au départ, l'essai comprenait une cinquantaine de jeux disponibles dans une trentaine de régions du monde. Ce nombre a considérablement augmenté depuis, englobant plus de 150 titres et une présence dans plus de 68 régions. La tarification dynamique permet aux utilisateurs situés dans différentes régions du monde de voir des prix différents pour un même produit. Concrètement, cela signifie qu'un joueur peut voir le prix standard en magasin, tandis que dans une autre région, le même titre peut être proposé à un prix inférieur. D'après les analyses, les écarts de prix peuvent atteindre 10 %. Dans certains cas, les jeux testés étaient plus de 17 % moins chers que le prix standard. Ces différences concernent aussi bien les titres tiers que les productions éditées directement par Sony. Parmi les offres à prix expérimental figurent des titres populaires de ces dernières années. Certains jeux, habituellement vendus autour de 80 €, étaient proposés aux alentours de 70 € pendant la période de test. Dans d'autres cas, les réductions atteignaient plusieurs dizaines d'euros par rapport au prix habituel en magasin. Pour l'instant, il semblerait qu'il ne s'agisse que d'un test limité. Sony n'a pas encore déployé la tarification dynamique sur l'ensemble du PlayStation Store, et on ignore si ce système sera mis en place de façon permanente à l'avenir. Cette expérience vise probablement à permettre à l'entreprise de tester la réaction des joueurs à différents modèles de tarification selon la région. De telles solutions sont déjà utilisées dans de nombreux secteurs des services numériques. (Lire la suite)
  •  

Test Parkour Labs (PS5) - Un laboratoire de course et de sauts.

Développé par SoyKhalerm, Parkour Labs est un jeu d'action à la première personne en 3D qui met l'accent sur la course, le saut et les accélérations à travers une série de défis. Le but ? Étudier attentivement le parcours et les différents types de plateformes par une méthode d'essais et d'erreurs. Parkour Labs ne cherche pas à raconter une histoire , mais plutôt à offrir une expérience de jeu à la première personne. Plus précisément, comme son titre l'indique, il se veut une sorte de simulateur de parkour surréaliste et de science-fiction. Le genre de jeu avec un double saut et la possibilité de sprinter vers l'avant, des prouesses que même Sonic ne saurait égaler… Dommage que tout cela n'ait que peu à voir avec le parkour en tant que tel. En réalité, plus qu'un simulateur de parkour réaliste, on a affaire à une sorte de parcours d'obstacles psychédélique. Ce qui est indéniable, c'est le mélange de couleurs qui, associé à une esthétique minimaliste et épurée, enveloppée de formes géométriques et de néons façon TRON , crée une ambiance années 80-90. On pourrait résumer le tout en un mot : vaporwave. Alors oui, il y a de la nostalgie, une touche rétro, mais l'effet s'estompe rapidement. Le seul fil narratif est de réussir certains parcours en mettant à l'épreuve ses aptitudes à la course, au saut et au sprint. C'est tout. xbgtejIF53M (Lire la suite)
  •  

Firefox renforce sa sécurité grâce à l'IA : Claude découvre 22 vulnérabilités en un temps record.

La collaboration entre Mozilla et Anthropic illustre comment l'intelligence artificielle transforme notre approche de l'audit de sécurité des logiciels . En quelques semaines seulement, un modèle comme Claude Opus 4.6 a analysé le code de Firefox et détecté de nombreuses failles qui auraient normalement nécessité beaucoup plus de temps et de ressources. Pour ceux qui utilisent quotidiennement un navigateur pour accéder à leurs services bancaires, aux réseaux sociaux et à leur travail, ces expériences ne sont pas de simples curiosités techniques : elles ont un impact direct sur la sécurité du web face aux vulnérabilités que les cybercriminels pourraient exploiter. Durant deux semaines en janvier , les ingénieurs d'Anthropic ont utilisé Claude Opus 4.6 pour analyser le code source de Firefox , un navigateur open source déjà sous surveillance constante de la part des chercheurs en sécurité. Le modèle a ainsi identifié 22 failles de sécurité , dont 14 ont été classées comme critiques , ce qui représente une part importante du total des problèmes découverts en 2025 . Dans au moins un cas rapporté au Wall Street Journal , le modèle a détecté une vulnérabilité moins de 20 minutes après le début de l'analyse. Ce temps de réponse illustre comment l'automatisation peut accélérer les phases les plus répétitives du travail de revue de code. Les vulnérabilités identifiées ont été corrigées dans Firefox 148 , version dans laquelle Mozilla a intégré les correctifs nécessaires. L'entreprise reste toutefois prudente : il convient de rappeler que les outils basés sur l'IA ont tendance à générer de nombreux faux positifs , et que chaque signalement nécessite donc une vérification humaine approfondie. Tout a commencé par des rapports de bogues concernant le moteur JavaScript de Firefox , ce qui a incité Mozilla à collaborer plus étroitement avec Anthropic . Dès lors, l'utilisation de Claude Opus 4.6 est passée d'un simple test à un véritable outil de support pour le développement de navigateurs. Le modèle a d'abord été testé sur des vulnérabilités anciennes , connues et corrigées afin de vérifier s'il pouvait les reconnaître dans le code. Une fois ce contrôle passé, le code source actuel a été analysé, soit environ 6 000 fichiers C++ , une taille qui rend complexe une revue manuelle complète. Sur cet ensemble de fichiers, Claude Opus 4.6 a détecté 112 vulnérabilités , dont 22 failles de sécurité et 90 autres bogues , presque tous corrigés depuis par les ingénieurs de Mozilla . Suite à ces constatations, l'équipe a décidé d'utiliser ce modèle de manière continue tout au long du développement de Firefox , comme couche de contrôle supplémentaire. Anthropic a également testé un aspect plus délicat : la capacité de Claude Opus 4.6 à générer du code d’exploitation , c’est-à-dire le programme qui exploite une vulnérabilité. Le modèle n’a réussi que deux fois , ce qui a coûté à l’expérience environ 4 000 $ en crédits API . D'après l'entreprise, Claude est nettement plus efficace pour détecter les vulnérabilités que pour générer des exploits fonctionnels. De plus, le coût de la détection des failles est bien inférieur à celui de la création d'un exploit, ce qui rend le modèle beaucoup plus rentable pour les défenseurs que pour les attaquants . Cette asymétrie économique est peut-être le fait le plus intéressant : si des outils comme Claude Opus 4.6 restent plus efficaces et moins coûteux pour renforcer le code que pour développer des attaques, l’IA peut devenir un allié concret pour améliorer la sécurité des logiciels sans offrir automatiquement le même avantage à ceux qui tentent de la violer. (Lire la suite)
  •  

L'IA de Microsoft recommande des logiciels malveillants. Les installateurs volent les données des utilisateurs.

La popularité croissante des outils basés sur l'IA attire l'attention des cybercriminels. Les nouvelles technologies, encore familières à de nombreux utilisateurs, permettent de générer de nouveaux scénarios de fraude. La dernière campagne découverte par des chercheurs en sécurité démontre la facilité avec laquelle les moteurs de recherche et les dépôts de code peuvent être exploités pour diffuser des logiciels malveillants. De faux programmes d'installation du projet OpenClaw étaient hébergés sur GitHub et apparaissaient dans les résultats de recherche générés par l'IA sur le moteur de recherche Bing de Microsoft. Les utilisateurs recherchant le programme d'installation de l'outil se voyaient proposer des liens vers des dépôts malveillants. Après le téléchargement des fichiers et l'exécution des commandes d'installation, l'ordinateur lançait un logiciel conçu pour voler des données et transformer l'appareil en un nœud proxy destiné à des attaques ultérieures. OpenClaw est un projet open source développé comme agent d'IA autonome capable d'effectuer diverses tâches. Cet outil agit comme un assistant personnel pour l'utilisateur et peut accéder aux fichiers locaux, aux courriels, à la messagerie instantanée et à certains services Internet. Ce niveau d'intégration confère à l'application des privilèges étendus au sein du système d'exploitation. Pour les cybercriminels, cela signifie qu'ils peuvent obtenir une quantité importante d'informations confidentielles s'ils prennent le contrôle de l'installation du programme. C’est pourquoi les instigateurs de la campagne ont commencé à publier des fichiers d’installation malveillants et des instructions d’installation déguisées en documents officiels du projet. La campagne a été découverte par les analystes de Huntress, une entreprise spécialisée dans la détection et la réponse aux incidents de sécurité. Les chercheurs ont constaté que les utilisateurs recherchant le programme d'installation d'OpenClaw obtenaient des résultats générés par le moteur de recherche IA de Bing. Dans certains cas, le lien recommandé menait directement à un dépôt contenant un programme d'installation malveillant. Les conclusions de Huntress indiquent que la simple publication des fichiers sur GitHub suffisait à les faire apparaître dans les résultats générés par le système de recherche basé sur l'IA. Le faux dépôt semblait légitime et les attaquants l'ont associé à une organisation nommée openclaw-installer. Cette structure aurait pu influencer l'évaluation de la crédibilité des algorithmes des moteurs de recherche. Des comptes GitHub publiant des fichiers malveillants ont récemment fait leur apparition. Leurs auteurs ont tenté d'accroître leur crédibilité en copiant des extraits de code légitime du projet Moltworker de Cloudflare. Ces dépôts semblaient être des projets de développement actifs. Dans de nombreux cas, ils contenaient des instructions d'installation d'OpenClaw pour différents systèmes d'exploitation. Dans la section installation, les utilisateurs de macOS disposaient d'une commande bash à exécuter dans un terminal. Cette commande menait à un autre dépôt de l'organisation puppeteerrr, contenant des fichiers avec des scripts shell et des exécutables. L'analyse effectuée par Huntress a indiqué que l'un de ces fichiers était une variante du logiciel malveillant Atomic Stealer. Sous Windows, les faux dépôts hébergeaient le fichier OpenClaw_x64.exe. Une fois lancé, le programme d'installation téléchargeait et exécutait plusieurs composants malveillants supplémentaires. Certains étaient des chargeurs écrits en Rust. Leur rôle était de lancer en mémoire des modules additionnels conçus pour dérober des données du système de l'utilisateur. L'un de ces composants était Vidar, un programme répandu dans la communauté cybercriminelle. Ce logiciel peut voler les identifiants, les cookies et les informations stockées dans les navigateurs web. Dans la campagne analysée, la communication avec les serveurs de commande et de contrôle s'effectuait via des comptes Telegram et Steam. L'étape suivante de l'infection consistait en l'installation du module GhostSocks. Ce logiciel transforme l'ordinateur infecté en un nœud proxy accessible à l'opérateur de l'attaque. Les appareils infectés peuvent servir à mener d'autres opérations de cybercriminalité. Les attaquants peuvent ainsi faire transiter le trafic réseau par l'ordinateur de la victime ou effectuer des activités en utilisant des identifiants de connexion volés. Cette approche rend difficile l'identification de la source réelle de l'attaque. Le trafic Internet provient d'une adresse IP appartenant à l'utilisateur infecté. Les chercheurs de Huntress ont déterminé que plusieurs comptes et dépôts diffusant de faux installateurs OpenClaw étaient utilisés dans le cadre d'une même campagne. Tous les projets identifiés ont été signalés aux administrateurs de GitHub. On ignore pour l'instant s'ils ont tous été supprimés du site. (Lire la suite)
  •  

Sony teste bien des prix dynamiques sur le PlayStation Store

PlayStation Store 02

Sony teste activement une tarification dynamique sur le PlayStation Store, affichant des prix et des réductions différents pour un même jeu selon l'utilisateur. Cette expérimentation, menée sur plus de 150 titres dans 68 pays, vise à analyser le comportement d'achat des joueurs mais suscite déjà une vive controverse au sein de la communauté.

  •  

Actualité : Taxe foncière : ce réglage discret sur impots.gouv.fr à activer avant le 30 juin pour éviter le choc d’automne

La mensualisation de la taxe foncière permet de répartir la charge fiscale sur dix mois au lieu d'un règlement forfaitaire à l'automne. Ce dispositif gratuit nécessite une adhésion via le portail officiel impots.gouv.fr avant des dates limites précises pour être effectif sur l'année en cours ou la suivante.Si vous recevez votre avis d'imposition à l'...

  •  

La carte d’électeur est-elle nécessaire pour voter ?

La carte d'électeur n'est pas indispensable pour voter aux élections municipales de mars 2026. Il est tout à fait possible de présenter un autre document officiel, comme la carte d'identité. Mais pour éviter d'éventuelles frictions, il vaut mieux l'avoir le jour J.

  •  

Voici comment BYD veut charger vos voitures en moins de 10 minutes

Le constructeur chinois prévoit d'étendre ses stations "Flash Charging" hors de Chine d'ici fin 2026, après un déploiement massif sur son marché domestique. L'objectif : une charge en moins de 10 minutes pour faire des centaines de kilomètres.

  •  
❌