Mois : avril 2019 (Page 1 of 2)

“That would mean they transferred 700 terabytes in 50,400 seconds, for a final data rate of about 14 gigabytes per second. As Marrone said, if you’re dealing in petabytes of data, the fastest bandwidth you can buy is not the Internet—it’s putting your hard drives on an airplane and flying them to your destination.”

Source : Seeing a black hole with half a ton of hard drives – Six Colors

Hospital viruses: Fake cancerous nodes in CT scans, created by malware, trick radiologists

“Yisroel Mirsky, Yuval Elovici and two others at the Ben-Gurion University Cyber Security Research Center in Israel who created the malware say that attackers could target a presidential candidate or other politicians to trick them into believing they have a serious illness and cause them to withdraw from a race to seek treatment. The research isn’t theoretical. In a blind study the researchers conducted involving real CT lung scans, 70 of which were altered by their malware, they were able to trick three skilled radiologists into misdiagnosing conditions nearly every time. In the case of scans with fabricated cancerous nodules, the radiologists diagnosed cancer 99 percent of the time. In cases where the malware removed real cancerous nodules from scans, the radiologists said those patients were healthy 94 percent of the time.”

Source : Hospital viruses: Fake cancerous nodes in CT scans, created by malware, trick radiologists – The Washington Post

Une IA digne de confiance devrait respecter toutes les législations et réglementations applicables ainsi qu’une série d’exigences; des listes d’évaluation spécifiques visent à faciliter la vérification du respect de chacune de ces exigences:

  • Facteur humain et contrôle humain: les systèmes d’IA devraient être les vecteurs de sociétés équitables en se mettant au service de l’humain et des droits fondamentaux, sans restreindre ou dévoyer l’autonomie humaine.
  • Robustesse et sécurité: une IA digne de confiance nécessite des algorithmes suffisamment sûrs, fiables et robustes pour gérer les erreurs ou les incohérences dans toutes les phases du cycle de vie des systèmes d’IA.
  • Respect de la vie privée et gouvernance des données: il faut que les citoyens aient la maîtrise totale de leurs données personnelles et que les données les concernant ne soient pas utilisées contre eux à des fins préjudiciables ou discriminatoires.
  • Transparence: la traçabilité des systèmes d’IA doit être assurée.
  • Diversité, non-discrimination et équité: les systèmes d’IA devraient prendre en compte tout l’éventail des capacités, aptitudes et besoins humains, et leur accessibilité devrait être garantie.
  • Bien-être sociétal et environnemental: les systèmes d’IA devraient être utilisés pour soutenir des évolutions sociales positives et renforcer la durabilité et la responsabilité écologique.
  • Responsabilisation: il convient de mettre en place des mécanismes pour garantir la responsabilité à l’égard des systèmes d’IA et de leurs résultats, et de les soumettre à une obligation de rendre des comptes.

Source : Commission Européenne – COMMUNIQUES DE PRESSE – Communiqué de presse – Intelligence artificielle: la Commission franchit une étape dans ses travaux sur les lignes directrices en matière d’éthique

 The At the Pool

“ The UpGuard Cyber Risk team can now report that two more third-party developed Facebook app datasets have been found exposed to the public internet. One, originating from the Mexico-based media company Cultura Colectiva, weighs in at 146 gigabytes and contains over 540 million records detailing comments, likes, reactions, account names, FB IDs and more. This same type of collection, in similarly concentrated form, has been cause for concern in the recent past, given the potential uses of such data.”

Source : Losing Face: Two More Cases of Third-Party Facebook App Data Exposure

Mohammed ben Salmane

“Pour dénicher les véritables artisans de ce coup d’éclat orchestré à l’encontre de Jeff Bezos, ce dernier engage son enquêteur privé Gavin de Becker, dont les collaborations multiples avec le FBI, la CIA ou le gouvernement Reagan font de lui un expert en la matière. Et l’intéressé, après plusieurs mois de travail, a publié le fruit de son enquête : selon lui, Riyad tire bel et bien les ficelles de cette affaire, malgré les démentis du National Enquirer.”

Source : Jeff Bezos victime d’une cyberattaque : les petites manœuvres de l’Arabie Saoudite mises en lumière par une enquête approfondie – Cyberguerre

“Apple’s Knowledge Navigator concept video (1987) by Allan Kay and team. This work builds on Kay’s original Dynabook concept developed at Xerox PARC in the early 1970s.”

via Nicolas Nova (@nicolasnova)

« Older posts

© 2024 no-Flux

Theme by Anders NorenUp ↑