Connect with us

Non classé

Les arnaques basées sur l’IA peuvent désormais imiter votre voix. Voici comment vous en prémunir.

Publié

on

Un groupe de politiciens de haut niveau a été escroqué par un imposteur utilisant l’intelligence artificielle pour se faire passer pour Marco Rubio, le secrétaire d’État américain.

L’escroc a contacté des ministres des Affaires étrangères et des responsables politiques via des messages vocaux sur une application sécurisée, dans le but de manipuler ces personnalités influentes pour accéder à des informations ou des comptes.

Cette escroquerie met en lumière les dangers croissants d’escroqueries basées sur l’IA, qui peuvent duper jusqu’à 28 % des adultes au Royaume-Uni, selon un sondage.

Pour se protéger contre ces fraudes, les experts conseillent de rester vigilant face aux appels inattendus.

Il est recommandé de vérifier l’identité de l’appelant par d’autres moyens, comme l’envoi d’un message ou d’un e-mail avant de répondre.

De plus, le FBI suggère de prêter attention aux détails subtils dans les communications, tels que des différences de ton ou d’écriture, qui pourraient indiquer une usurpation d’identité.

Enfin, il est fortement conseillé de limiter la divulgation d’informations personnelles en ligne, car celles-ci peuvent être utilisées pour faciliter des arnaques.

Non classé

Un nouvel outil facilite l’acquisition de compétences pédagogiques pratiques

Publié

on

Des ingénieurs du MIT ont développé une interface portable innovante permettant à quiconque d’enseigner à un robot de nouvelles compétences sans nécessiter de connaissances en programmation.

Cette interface, appelée « interface de démonstration polyvalente », permet d’apprendre une tâche en utilisant l’une des trois méthodes : téléopération, kinesthésie ou démonstration naturelle.

Equipée de capteurs et d’une caméra, elle peut s’attacher à divers bras robotiques collaboratifs, offrant ainsi une flexibilité dans la manière dont les utilisateurs peuvent interagir avec le robot.

Lors d’une expérimentation, des experts manufacturiers ont testé l’interface en utilisant les trois méthodes pour enseigner des tâches courantes en milieu industriel.

Les résultats ont montré une préférence pour la méthode de démonstration naturelle.

Les chercheurs envisagent que cet outil puisse s’appliquer à d’autres domaines, comme les soins à domicile, augmentant ainsi l’adoption des robots en milieu professionnel et domestique.

Continuer à lire

Non classé

Le PDG de Windsurf exprime une « très sombre » humeur avant l’accord sur la cognition.

Publié

on

Quelques jours après l’annonce de l’acquisition de la startup Windsurf par Cognition, Jeff Wang, le directeur de Windsurf, a partagé des détails sur la situation chaotique entourant cette transaction.

Initialement en négociations avec OpenAI, l’accord s’est effondré lorsque Google DeepMind a recruté des dirigeants clés de Windsurf.

Ce mouvement, communément appelé « acquihire inversé », vise à contourner les restrictions antitrust en intégrant des talents plutôt qu’en acquérant des startups.

Wang a comparé cette situation à celle d’un capitaine abandonnant son équipage sur un navire en détresse, soulignant la déception et l’inquiétude parmi les employés lors d’une réunion cruciale.

Malgré la perte de membres essentiels de l’équipe, Wang a exprimé sa confiance en la continuité de Windsurf, qui conserve ses talents et sa propriété intellectuelle.

Après un week-end de négociations fébriles, l’accord avec Cognition a culminé par un engagement à soutenir les employés restants, leur assurant des paiements et d’autres compensations.

L’intensité de ces événements a conduit Wang à qualifier le vendredi noir, où l’incertitude régnait, de « pire jour » pour les employés, suivi par le « meilleur jour » avec la signature de l’accord.

Continuer à lire

Non classé

Les échanges entre les LLM pourraient automatiser la génération d’exploits, selon l’étude.

Publié

on

Une nouvelle étude met en évidence une architecture d’application de haut niveau qui automatise l’analyse de vulnérabilités et la génération d’exploits par le biais de modèles de langage (LLM).

Alors que les cyberattaques évoluent, l’exploitation de failles logicielles demeure une méthode privilégiée pour infiltrer des systèmes.

Traditionnellement, la création d’exploits nécessitait des compétences pointues en programmation et en systèmes d’exploitation.

Cependant, des chercheurs ont démontré que deux LLM, ChatGPT et Llama 2, pourraient interagir pour générer automatiquement des exploits, même sans expertise profonde préalable.

Dans leurs expériences, les chercheurs ont orchestré des conversations entre les LLM pour analyser des programmes vulnérables, identifier des failles, et finalement produire un code d’exploit fonctionnel pour une attaque de type débordement de tampon.

Bien que les résultats soient préliminaires, ils suggèrent que cette méthode pourrait mener à une automatisation accrue des tests de pénétration et de l’évaluation des vulnérabilités.

À l’avenir, les chercheurs envisagent d’explorer des approches encore plus autonomes, suscitant des interrogations sur l’utilisation des LLM par des cybercriminels pour générer des exploits.

Continuer à lire

Populaires