Category: Non classé (page 1 of 512)

“Einride isn’t the only outfit trying to ditch the human driver along with the diesel. But where Tesla, Volvo, Daimler, and Uber are looking to free up some space in the cab, Einride has done away with it altogether. Instead, its trucks carry a suite of lidar, radar, and camera sensors, feeding information about the environment to Nvidia’s AI supercomputer”.

Source : Einride’s T-log Is a Self-Driving Truck Made for the Forest | WIRED

“Zwiebelfreunde dénonce, de son côté, une perquisition illégale, arguant que la police allemande a saisi de très nombreux documents pour lesquels elle n’avait aucun mandat. L’association conteste notamment la saisie de documents papiers, abrités dans un coffre-fort et contenant « des informations particulièrement sensibles, dont l’identité de donneurs et d’activistes ayant reçu des remboursements ou des paiements, et une liste de nos membres. »
La saisie de ces documents est particulièrement problématique pour un projet en particulier : le système d’exploitation ultrasécurisé Tails. Ce logiciel, utilisé par des lanceurs d’alerte, des journalistes et des militants des droits de l’homme un peu partout dans le monde, est développé et maintenu par une communauté de développeurs largement anonyme, pour éviter de faire l’objet de pressions. Les documents saisis peuvent révéler l’identité de certains d’entre eux”.

Source : En Allemagne, série de perquisitions chez des défenseurs des libertés numériques

“Un journal local texan, The Liberty County Vindicator, a publié sur sa page Facebook différents extraits de la déclaration d’indépendance américaine, les jours précédant la fête nationale américaine du mercredi 4 juillet. L’un de ces extraits, le dixième publié, a été supprimé par Facebook, qui a signalé au journal qu’il violait le règlement du réseau social : le contenu a été identifié comme discours de haine. L’extrait en question est depuis longtemps objet de discussions. Il y est notamment question des « Indiens, ces sauvages sans pitié, dont la manière bien connue de faire la guerre est de tout massacrer, sans distinction d’âge, de sexe ni de condition »”.

Source : Un extrait de la déclaration d’indépendance américaine supprimé par erreur par Facebook

“Potentiel d’instagrammabilité maximal si Loulou arrive à gérer les prises de vue. Premier obstacle sur l’autoroute du kif : le staff de l’hôtel est genre super hostile. Mais genre, vraiment. Malgré le mail envoyé lors de la résa, le directeur nous a demandés direct de régler nos deux nuits et nos consommations. Le mec a clairement pas capito qu’on allait lui faire gravir les échelons de la hype en deux-deux. Ce relou a même insinué que mes 4 000 abonnés Instagram ne paieraient ni le personnel ni mes patatas bravas. J’étais clairement pas prête pour toute cette rancitude. Le dialogue du seum a continué avec le ­concierge. Un délire. Le mec était infoutu de nous indiquer les spots les plus photogéniques de la ville. Il a causé vieilles pierres avec Cariño pendant genre vingt minutes. Sérieusement, ils ont vraiment cru que mon boule de goddess et moi-même étions en Andalousie pour ­visiter des églises ? Ai demandé à Cariño de faire fissa un listing des hashtags les plus référencés sur Séville. #jpp”

Source : Le journal d’une Instagrammeuse

Un trajet sportif réalisé à partir du siège de la DGSE, dans le XXe arrondissement de Paris.

“Les informations, qui pouvaient être récupérées très facilement sur le site de Polar, sont très sensibles. Obtenir l’identité, voire l’adresse de résidence, d’un officier d’une agence de renseignement ou d’un militaire déployé à l’étranger en zone sensible peut être le prélude à des mesures de rétorsion contre lui-même ou sa famille. Les informations recueillies peuvent être exploitées par un service étranger, voire compromettre sa mission si elle est remplie sous une identité d’emprunt. Elles peuvent aussi trahir l’identité de certaines sources. Les identités réelles des officiers de renseignement et de leurs sources sont des informations protégées par la loi. En France, révéler l’identité d’un officier d’un service de renseignement ou de sa source peut être puni de cinq ans de prison et de 75 000 euros d’amende”.

Source : Des centaines d’espions et de militaires identifiables à cause d’une application sportive

Figure 1

“A daguerreotype image, the first commercialized photographic process, is composed of silver-mercury, and often silver-mercury-gold amalgam particles on the surface of a silver-coated copper plate. Specular and diffuse reflectance of light from these image particles produces the range of gray tones that typify these 19th century images. By mapping the mercury distribution with rapid-scanning, synchrotron-based micro-X-ray fluorescence (μ-XRF) imaging, full portraits, which to the naked eye are obscured entirely by extensive corrosion, can be retrieved in a non-invasive, non-contact, and non-destructive manner. This work furthers the chemical understanding regarding the production of these images and suggests that mercury is retained in the image particles despite surface degradation. Most importantly, μ-XRF imaging provides curators with an image recovery method for degraded daguerreotypes, even if the artifact’s condition is beyond traditional conservation treatments”.

Source : Recovery of Degraded-Beyond-Recognition 19 th Century Daguerreotypes with Rapid High Dynamic Range Elemental X-ray Fluorescence Imaging of Mercury L Emission | Scientific Reports

“Research at Netflix is aimed at improving various aspects of our business. Research applications span many areas including our personalization algorithms, content valuation, and streaming optimization. To maximize the impact of our research, we do not centralize research into a separate organization. Instead, we have many teams that pursue research in collaboration with business teams, engineering teams, and other researchers.
This allows for close partnerships between researchers and the business or engineering teams in each area. In addition, research that applies to the same methodological area or business area is shared and highlighted in discussion and debate forums to strengthen the work and its impact. These forums also serve to identify and motivate future research directions”.

Source : Netflix Research

Security Checkup shows all third-party apps that have access to you data

“Transparency and control have always been core data privacy principles, and we’re constantly working to ensure these principles are reflected in our products.Before a non-Google app is able to access your data, we show a permissions screen that clearly shows the types of data the app can access and how it can use that data.We strongly encourage you to review the permissions screen before granting access to any non-Google application”.

Source : Ensuring your security and privacy within Gmail

Two women outdoors looking at a mobile device using facial recognition technology.

“Microsoft announced Tuesday that it has updated its facial recognition technology with significant improvements in the system’s ability to recognize gender across skin tones. That improvement addresses recent concerns that commercially available facial recognition technologies more accurately recognized gender of people with lighter skin tones than darker skin tones, and that they performed best on males with lighter skin and worst on females with darker skin.
With the new improvements, Microsoft said it was able to reduce the error rates for men and women with darker skin by up to 20 times. For all women, the company said the error rates were reduced by nine times. Overall, the company said that, with these improvements, they were able to significantly reduce accuracy differences across the demographics”.

Source : Microsoft improves facial recognition to perform well across all skin tones, genders

Twitter va exiger des nouveaux inscrits qu’ils fournissent une adresse e-mail ou un numéro de téléphone valide.

“Selon la plate-forme, qui a testé en amont le procédé, cela permettrait d’empêcher la création de plus de 50 000 comptes par jour. Si un compte déjà créé est suspecté par Twitter d’être un « bot » malveillant après sa création, la plate-forme pourra également demander à son propriétaire un numéro de téléphone ou une adresse e-mail. Tant qu’il n’aura pas fourni ces éléments, le compte sera en quelque sorte invisibilisé. S’il est abonné à un autre utilisateur, il ne sera pas pris en compte dans le nombre d’abonnés de ce dernier. S’il a retweeté l’un de ses messages, même chose : le retweet ne sera pas comptabilisé. Pour Twitter, cela permettrait d’empêcher que des « bots » se suivent entre eux, faisant ainsi gonfler de manière artificielle leur nombre d’abonnés pour « booster leur crédibilité »”.

Source : Twitter veut rendre la création de « bots » malveillants plus complexe

Older posts

© 2018 no-Flux

Theme by Anders NorenUp ↑