En route vers la déshumanisation

Les robots humanoïdes ont révolutionné l’industrie et la recherche en matière de technologie. Ils sont conçus pour imiter les mouvements humains et sont utilisés pour une variété de tâches. Cependant, la question de savoir si les robots humanoïdes pourraient remplacer les humains dans divers domaines est souvent débattue.

Il est vrai que les robots humanoïdes peuvent effectuer certaines tâches plus efficacement que les humains, tels que le travail dans des environnements dangereux ou répétitifs. De plus, certaines tâches de service peuvent être effectuées par des robots, tels que les caissiers automatiques dans les supermarchés ou les voitures autonomes.

Cependant, il est peu probable que les robots humanoïdes puissent totalement remplacer les humains dans des tâches plus complexes.
——————————————————————————————————————————————
Les robots humanoïdes de Tesla : Un aperçu de l’actualité et de leur potentiel à remplacer les humains

En août 2022, Elon Musk a annoncé que Tesla Motors se lancerait sur le marché des robots humanoïdes. Avec l’objectif audacieux de créer des robots qui sont « fondamentalement des outils pour les humains », cette annonce a fait la une des journaux du monde entier.

En quoi consistent exactement les robots humanoïdes de Tesla ? Pour l’instant, nous ne disposons que de très peu d’informations. Musk lui-même les a décrits comme étant « profondément différents » de tous les autres robots humanoïdes développés jusqu’à présent. Néanmoins, les antécédents de Tesla dans les domaines de l’ingénierie et de l’intelligence artificielle permettent de penser que ses robots pourraient changer la donne.

Les applications potentielles des robots humanoïdes sont vastes, qu’il s’agisse d’aider à effectuer des tâches dangereuses telles que l’élimination des bombes ou de simplifier les tâches ménagères. Et si certains considèrent l’essor de ces robots comme une fatalité, il ne faut pas oublier qu’il existe d’autres possibilités d’utilisation des robots humanoïdes.

https://www.capital.fr/entreprises-marches/elon-musk-presente-optimus-le-futur-robot-humanoide-de-tesla-1447804?amp


https://www.sciencesetavenir.fr/high-tech/robot/tesla-presente-un-robot-humanoide-qu-elon-musk-veut-produire-par-millions_166824.amp

Avis personnel : je pense que les rebots humanoïdes fabriqués par Elon Musk sont incroyable. Ils représentent une avancée technologique passionnante et pourraient avoir de nombreuse application dans le futur. Cependant, ils pourraient avoir un impact sur la nature à l’avenir. les impacts potentiels pourraient inclure l’utilisation accrue des ressources naturelles pour la fabrication des robots, ainsi que des questions éthiques concernant l’interaction entre les robots et les humains. Il est important de trouver un équilibre pour minimiser ces impacts et préserver notre environnement.

Hacker algérien surnommé « le hacker souriant »

BIOGRAPHIE :

Hamza Bendelladj né en 1988 à Tizi Ouzou[1] est un hacker algérien qui a pour nom de code BX1[2] aussi surnommé par certains médias le « Hacker souriant », il sera recherché pendant 5 ans par Interpol et le FBI (il était dans le top 10 du FBI)[3] suspecté d’avoir détourné deux cents milliards de dollars[4] à plus de deux cents institutions financières américaine et européennes[5] via un virus informatique nommé « SpyEye » qui a infecté plus de 50 millions d’ordinateurs dans le monde[6] dont une grande partie aux États-Unis[7] qu’il a développé avec son complice russe Aleksandr Andreevich Panin, alias « Gribodemon », pour dérober des informations bancaires stockées sur les ordinateurs infectés. Il a également piraté le site officiel du gouvernement israélien[9].

MODE OPERATOIRE :

C’est à l’aide d’un logiciel malveillant dénommé « SpyEye », principal cheval de Troie bancaire malveillant de 2010 à 2012[10], que le cracker, qui utilise les pseudonymes « BX1 » ou « Daniel HB » s’introduisait dans les ordinateurs des banques ou des particuliers pour récupérer les mots de passe et les codes d’identification. Une fois qu’il avait pris le contrôle d’un compte, il était en mesure de le vider en deux ou trois clics[11]. Hamza avait déjà fait des aveux lors de son arrestation : « Il a dit qu’il avait piraté plusieurs banques américaines et, qu’en une seule transaction, il pouvait ramasser entre 10 et 20 millions de dollars », a révélé, en 2013, un responsable de la police thaïlandaise[11].

ARRESTATION :

Au terme d’une traque de 5 ans, Hamza Bendelladj est arrêté le 8 janvier 2013 par la police thaïlandaise alors qu’il faisait escale à Bangkok en transit entre la Malaisie et l’Égypte. Le jeune hacker n’a pas semblé être perturbé et il n’a pas résisté au moment de son arrestation. Il a juste dit au revoir à sa famille et a suivi les policiers venus l’arrêter. Puis, sa femme et sa fille ont poursuivi leur voyage vers l’Égypte sans lui. Menotté et arborant un sourire radieux lors de sa présentation aux médias sur toutes les photos prises après son arrestation et qui ont fait la une de la presse internationale, ce que lui valut le surnom de « Hacker souriant »[12]. Selon la police thaïlandaise[évasif], le jeune hacker était dans le top 10 des personnes les plus recherchées par le FBI[13].

Quand on lui a demandé ce qu’il avait fait avec l’argent, il a dit qu’il l’avait dépensé pour faire des dons de millions de dollars à des organisations caritatives palestiniennes et africaines[14]. Les documents du procès n’en ont pas fait état[15].

Selon la police thaïlandaise, il a dépensé l’argent volé pour voyager à travers le monde en première classe et aller dans des palaces[16].

cette article m’a intéressé parce qu’il est algérien.

source: https://fr.m.wikipedia.org/wiki/Hamza_Bendelladj









Ce hacker sénégalais peut pirater une Tesla en 15 minutes

C’est lors du dernier Pwn2Own (prononcer pône tout aune), la plus importante compétition dans le domaine de la recherche de failles informatiques, en mars 2019, qu’Amat Cama et son ami Richard Zhu ont réussi à hacker, en moins de quinze minutes, le navigateur intégré de la Tesla 3, dernier modèle de la marque. « Une première étape qui permettra ensuite de chercher d’autres bugs dans la voiture », explique Amat. Ils espèrent réussir bientôt un piratage complet afin de contrôler le véhicule. « Nous y travaillons », assure-t-il, malicieux.C’est lors du dernier Pwn2Own (prononcer pône tout aune), la plus importante compétition dans le domaine de la recherche de failles informatiques, en mars 2019, qu’Amat Cama et son ami Richard Zhu ont réussi à hacker, en moins de quinze minutes, le navigateur intégré de la Tesla 3, dernier modèle de la marque. « Une première étape qui permettra ensuite de chercher d’autres bugs dans la voiture », explique Amat. Ils espèrent réussir bientôt un piratage complet afin de contrôler le véhicule. « Nous y travaillons », assure-t-il, malicieux.

Pourtant, ces deux pirates, formant l’équipe Fluoroacetate, sont loin d’être mus par une volonté de nuire, bien au contraire. « Nous sommes des White Hats [chapeaux blancs], des hackers éthiques avec une expertise informatique. Notre but est de révéler des failles technologiques afin de permettre aux entreprises de les combler avant qu’elles soient exploitées par des gens malintentionnés », affirme Amat. La compétition Pwn2Own est d’ailleurs sponsorisée par Tesla Motors et Microsoft, qui y voient une manière efficace de tester la sécurité de leurs produits.

En définitif tout est piratable et rien n’est totalement sur.

Un nouvel antivirus extrêment efficace « Intego »

D’une efficacité redoutable, Intego est un antivirus français disponible sur Mac et Windows. A ce jour, ce sont plus de 40 millions de clients qui lui font confiance. Ce week-end, il fait l’objet d’une remise folle qui permet de l’avoir à un prix dérisoire.

Qu’est ce que Intego ?

Intego est l’antivirus le plus populaire et le plus efficace à destination des utilisateurs de Mac. Ce dernier offre une protection complète contre une large gamme de menaces en ligne telles que les virus, les chevaux de Troie, les logiciels espions et les adwares. Alors qu’il faut habituellement débourser 49,99 euros pour une licence à l’année, l’antivirus Intego fait aujourd’hui l’objet d’une très belle promotion.

Quels sont les avantages de l’antivirus Intego ?

Les fonctionnalités de l’antivirus d’Intego sont nombreuses. On retrouve un système de détection des virus qui peut identifier les malwares, chevaux de Troie, spywares et adwares en passant par des menaces de types phishing ou ransomware. Le pare-feu vous protège contre les tentatives d’intrusion non autorisées de l’extérieur.

Grâce à la fonction avancée anti-phishing, Intego et en mesure de détecter et bloquer les sites web malveillants qui tentent de voler des informations personnelles telles que les identifiants de connexion et les mots de passe. La fonctionnalité de protection de la vie privée empêche les applications de collecter des données sensibles telles que la localisation géographique, les contacts et l’historique de navigation.

Aussi, l’antivirus d’Intego est conçu pour fonctionner discrètement en arrière-plan, sans ralentir les performances de l’ordinateur. Les analyses de l’antivirus sont rapides et efficaces, ce qui garantit une protection continue contre les menaces en ligne. Intego ne perturbe pas non plus l’utilisation de l’ordinateur par l’utilisateur. Il est donc possible de travailler sur des projets ou de jouer à des jeux tout en bénéficiant d’une protection en temps réel.

Source : https://www.journaldugeek.com/bon-plan/extremement-efficace-cet-antivirus-francais-elimine-toutes-les-menaces-informatiques/

La cybersécurité évolue notamment avec cette nouveauté « La Clé OPSEC »

La clé OPSEC (Operations Security) est un concept de sécurité qui vise à protéger les informations sensibles et les opérations militaires, gouvernementales, commerciales ou personnelles des menaces potentielles. Il s’agit d’un processus systématique et continu qui vise à identifier, à contrôler et à réduire les vulnérabilités qui pourraient permettre à une personne ou à un groupe d’obtenir des informations sensibles.

La clé OPSEC repose sur cinq principes fondamentaux :

  1. Identification des informations sensibles : identifier les informations qui doivent être protégées et qui pourraient compromettre les opérations en cours.
  2. Analyse des menaces : identifier les menaces potentielles et les vulnérabilités associées à la protection des informations sensibles.
  3. Analyse des vulnérabilités : évaluer les vulnérabilités existantes et potentielles qui pourraient être exploitées par des menaces pour obtenir des informations sensibles.
  4. Sélection et application de contre-mesures : sélectionner les contre-mesures les plus appropriées pour réduire les vulnérabilités identifiées.
  5. Évaluation continue : surveiller et évaluer régulièrement l’efficacité des contre-mesures et ajuster les plans de sécurité en conséquence.

En suivant ces cinq principes, la clé OPSEC permet de réduire les risques de divulgation d’informations sensibles et d’améliorer la sécurité globale des opérations.

Cybersécurité : « une attaque qui marque une nouvelle étape dans l’usage des ransomwares »

Une attaque pour viser les « hyperviseurs »

Sciences et Avenir : On parle d’un piratage informatique mondial. De quoi s’agit-il ?

Romain du Marais : D’une campagne de masse – puisque des milliers de machines ont été touchées – pour infecter un type d’ordinateur très particulier qui s’appelle les ESXi. Les hackers ont ciblé toutes ces machines exposées sur internet, quelque soit leurs pays. Mais il s’avère que la France a été particulièrement frappée.

Continuer la lecture de « Cybersécurité : « une attaque qui marque une nouvelle étape dans l’usage des ransomwares » »

Hardware

Hardware

NVIDIA annonce des IA un million de fois plus puissantes que ChatGPT.

ChatGPT est sur les lèvres de tout le monde en ce moment et tous les jours d’innombrables articles et vidéos sont publiés sur le sujet. En effet ChatGPT a une longueur d’avance sur ses concurrents car au-delà du langage, ChatGPT peut aussi fournir des éléments de raisonnements mathématiques (mais il se trompe souvent) et analyser du code informatique notamment.
Jensen Huang, le PDG de Nvidia déclare que dans 10 ans, l’IA sera un million de fois plus puissante que ChatGPT aujourd’hui.
En effet, c’est en présentant les résultats de la société que le PDG de la marque verte a voulu faire référence au dernier secteur que sa société domine depuis un peu plus de 4 ans, l’entreprise utilise déjà de l’IA pour ses produits, dont notamment le DLSS de ses cartes graphiques NVIDIA RTX.

cartes graphiques Nvidia
Jensen Huang

Jensen Huang mentionne même la fameuse loi de Moore.
Bien sûr, c’est OpenAi via ChatGPT qui a rendu l’IA utilisable de tous dans des cas d’utilisation réels et pratiques. Ici, il est dit qu’avec la loi de Moore le gain de performance aurait été de x100 en 10 ans, contre un million de fois avec les recherches sur l’IA de NVIDIA.