Connect with us

Technologie

Joe Biden a perdu Internet : Kamala Harris s’efforce de le reconquérir !

La campagne de Trump s’est acharnée à dépeindre Biden comme trop vieux et inapte à gouverner. Bien que la discipline républicaine ne soit pas la seule raison de l’adhésion à ce récit, elle n’a pas nui. Kamala Harris, avec sa personnalité pétillante et son âge, a su créer des moments viraux authentiques, contrastant avec les deux vieux politiciens. Les jeunes électeurs s’engagent, et l’énergie autour de sa campagne est palpable. La dynamique change, et Harris semble prête à captiver un public avide de renouveau.

Published

on

Joe Biden a perdu Internet : Kamala Harris s’efforce de le reconquérir !

La campagne de Trump s’est concentrée sans relâche sur la représentation de Biden comme étant trop âgé et déconnecté pour gouverner. Bien que la discipline républicaine ne soit pas la seule raison pour laquelle cette narrative a pris racine dans l’esprit du public, elle n’a pas semblé nuire à cette perception.

Flaherty n’avait pas tort en affirmant que l’internet est devenu plus difficile à naviguer, et encore plus à rendre viral, depuis la dernière élection. Une vidéo qui accumule des millions de vues peut apparaître sur ma page d’accueil sans jamais atteindre la vôtre. Créer du contenu pour des groupes de niche peut aider une campagne à cibler certains segments démographiques, mais cela ne suscite pas les moments partagés que nous vivons avec l’ascension en ligne de Harris.

« L’engagement que nous observons, non seulement pour la campagne de la vice-présidente, mais pour chaque cause depuis cette annonce, est impressionnant », a déclaré Josh Cook, président de Good Influence, un réseau d’influenceurs politiques. « Il y a une énergie palpable, et cela profite à tout le monde. »

Même sans le soutien des partisans de Harris, surnommés #KHive, son jeune âge et sa personnalité excentrique lui ont permis d’inspirer des mèmes bien avant qu’elle n’en ait besoin. Cela a créé un moment viral organique, la plaçant en contraste frappant avec Biden et Trump. La stratégie de cibler des individus avec du contenu sur mesure, peu propice au partage, n’a pas fonctionné ; c’est la candidate et la perception qu’en avaient les gens qui ont fait la différence.

Activant des groupes de fans comme le KHive, la campagne de Harris semble mobiliser ces communautés. Dans un post sur X, le compte Swifties for Harris a annoncé un appel à la jeunesse avec la campagne.

La Salle de Discussion

Cette semaine sur X, le journaliste du New Yorker Kyle Chayka s’est demandé si le célèbre cri de Howard Dean lui aurait rapporté plus de capital politique en 2024 qu’il y a 20 ans. Bien que je pense que Chayka ait posé la question en partie pour plaisanter, je vais tenter d’y répondre sérieusement, car c’est amusant.

Pour commencer, la plupart des électeurs ne s’intéressent pleinement à une élection que bien plus tard dans le cycle. Après l’Iowa, le cri de Dean était probablement l’une des premières choses que de nombreux électeurs ont retenues à son sujet. Cette première impression a influencé le reste de sa campagne, alors que John Kerry et John Edwards commençaient déjà à prendre de l’ampleur.

Bien que l’équipe de Dean aurait pu le propulser sur TikTok et obtenir des interviews avec des podcasteurs populaires avant sa performance désastreuse lors des caucus de l’Iowa en 2004, il aurait probablement subi des conséquences similaires aujourd’hui.

Contrairement à Dean, Kamala Harris est une figure bien connue, et son remplacement de Biden lui a permis de se réintroduire à un moment crucial après le premier débat, alors que l’internet était fatigué d’entendre parler de deux politiciens âgés peu inspirants.

Mais j’aimerais connaître votre avis ! Être un personnage un peu loufoque est-il plus un inconvénient qu’un atout ? Même en ligne ? Laissez un commentaire sur le site ou envoyez-moi un email.

Lectures Recommandées

  • La Réaction de la Droite au Retrait de Biden : C’est un ‘Coup’ La théorie du complot favorite de la droite cette semaine est que les démocrates ont orchestré un coup ou ont soudoyé Biden pour qu’il se retire en tant que candidat présidentiel du parti.
  • Les Donateurs de Silicon Valley Abandonnent Biden. Kamala Harris les Récupère Des méga-donateurs de Silicon Valley comme Reid Hoffman et Ron Conway ont rapidement soutenu Harris après que les leaders technologiques aient retenu leurs fonds pendant que Biden était en tête de liste.
  • TikTok Lite Laisse Jusqu’à 1 Milliard d’Utilisateurs avec Moins de Protections TikTok Lite, conçu pour des vitesses de connexion plus faibles, ne parvient pas à étiqueter le contenu généré par l’IA au même rythme que la version complète de l’application.

Autres Lectures

  • La Banqueroute Morale de Marc Andreessen et Ben Horowitz Les fondateurs de la société de capital-risque a16z, Marc Andreessen et Ben Horowitz, ont récemment rejoint le chœur croissant de leaders de Silicon Valley soutenant Trump. Dans un article pour The Verge, Elizabeth Lopatto soutient que cette dynamique vers la droite est moins un mouvement qu’une « clique ».
  • L’Arbitre des Campagnes Politiques Dans une interview avec le technologue politique républicain Eric Wilson, le président de la FEC, Sean Cooksey, déclare que la commission ne mettra probablement pas en place de nouvelles réglementations sur l’IA et la publicité avant l’élection.
  • La Pop Craveification des Nouvelles de Dernière Minute Si vous êtes une personne normale qui n’a pas activé les notifications pour le compte X de la campagne de Biden, vous avez probablement appris qu’il se retirait par un média ou un groupe de discussion. De plus en plus, les jeunes obtiennent leurs nouvelles de dernière minute de comptes de mèmes et de shitposters, comme l’a écrit Taylor Lorenz dans sa newsletter cette semaine.

Le Téléchargement

Cette semaine dans le podcast, la rédactrice senior Lauren Goode se joint à moi, Leah et David pour discuter de la situation à Silicon Valley. Peu après l’annonce de Harris concernant sa candidature à la nomination démocrate, des milliardaires influents comme Reid Hoffman se sont précipités pour soutenir sa campagne. Écoutez-le où que vous obteniez vos podcasts !

Technologie

Le PDG de Broadcom anticipe la montée en puissance des hyperscalers avec des clusters d’un million d’accélérateurs !

Hock Tan, le PDG de Broadcom, a des prévisions audacieuses pour l’avenir des clusters d’IA. Selon lui, les clients hyperscale continueront à construire ces infrastructures pendant encore trois à cinq ans, chaque génération doublant en taille. Lors d’une interview avec Jim Cramer, Tan a souligné que la demande pour des puces AI personnalisées pourrait être forte, malgré une légère baisse initiale des actions de Broadcom. Avec des besoins en puissance de calcul multipliés par deux ou trois, l’avenir s’annonce prometteur pour les « XPUs », des silicons d’accélération AI qui pourraient surpasser les GPU. L’innovation est en marche !

Published

on

Le PDG de Broadcom anticipe la montée en puissance des hyperscalers avec des clusters d’un million d’accélérateurs !

Perspectives‌ sur l’Avenir des ⁢Semi-conducteurs et​ de l’IA

Prévisions de Croissance dans le Secteur des ⁣Semi-conducteurs

Hock‌ Tan, le PDG de Broadcom, a ‍exprimé sa conviction que ses clients hyperscale continueront‌ à développer des clusters d’intelligence artificielle (IA) pendant encore trois⁣ à cinq ans, avec chaque nouvelle génération de machines doublant⁢ en taille. ⁣Lors ⁣d’une interview avec Jim Cramer sur CNBC, Tan a été interrogé ​sur la récente fluctuation de ‌l’action de Broadcom, ‌qui avait⁣ chuté après des résultats du troisième trimestre jugés décevants par certains⁣ analystes, suggérant un‌ ralentissement de l’intérêt pour les puces⁢ d’IA. Cependant, une semaine plus tard, l’action a rebondi, soutenue par des signaux de marché indiquant une demande potentiellement forte pour des ‌puces d’IA sur mesure.

Une‌ Demande Croissante pour des Capacités de Calcul

Tan ⁢a souligné que les plans ​des hyperscalers montrent une intention claire de construire de grands clusters, nécessaires au développement de nouveaux modèles de langage. Ces constructions pourraient être réalisées chaque année, nécessitant deux à trois fois plus de puissance‍ de calcul que⁢ leurs prédécesseurs. Cela engendrera⁤ une opportunité de calcul plus vaste, que Tan ‍prévoit d’être satisfaite par‍ des « XPUs » – des puces⁤ d’accélération d’IA pour les ⁤réseaux et autres composants, dont la croissance devrait surpasser‍ celle des GPU dans les années à‍ venir. Broadcom est prêt à ⁣produire⁣ ces XPUs en grande quantité pour ses clients hyperscale.

Évolution des Clusters d’IA

Actuellement, les clusters d’IA que construisent les‍ hyperscalers utilisent environ 100 000⁤ accélérateurs, mais​ les futures configurations pourraient nécessiter⁤ jusqu’à un ⁢million‍ d’accélérateurs. Broadcom ‌vise⁢ à concevoir ces⁤ systèmes spécifiquement pour ses clients hyperscale, un segment que Tan considère comme son meilleur potentiel⁤ de marché. Pendant ce temps, Nvidia et AMD se préparent à ‌une compétition acharnée pour​ le marché des GPU et les logiciels associés, tandis que Meta‌ a déjà exprimé son intention‍ de‍ développer des puces d’IA personnalisées pour compléter ⁣ses 600 000 GPU‍ Nvidia.

Perspectives du Marché des Semi-conducteurs

Tan⁤ a également noté que ‍le marché des semi-conducteurs a atteint un creux cette année, ⁤dans ​le cadre des ⁣cycles normaux de l’industrie.​ Cependant, la pandémie⁢ de ​COVID-19 a ⁢provoqué un cycle de croissance atypique qui‍ a ⁢commencé à‌ s’inverser à la⁢ fin de‌ 2023 et au début de‌ 2024. Il prévoit que 2025 et 2026‍ seront des années de croissance pour les⁤ semi-conducteurs non liés à l’IA.

Amélioration ⁣des‌ Ventes de Connectivité

Interrogé sur ‌l’impact de cette inversion sur ⁣les ⁣ventes de semi-conducteurs pour⁤ la connectivité Wi-Fi et le‌ stockage, qui avaient stagné ou chuté au dernier trimestre, Tan a⁢ affirmé que cela « sera absolument le ‌cas ». Il a mentionné que des signes de croissance séquentielle forte sont déjà visibles depuis le creux du deuxième trimestre, grâce à la ​demande des entreprises.

Réformes chez VMware

Concernant VMware, Tan a exprimé sa satisfaction quant ​aux réformes mises ⁢en place au sein de‌ la société de virtualisation. Il a⁤ expliqué ⁢que les améliorations apportées aux ⁢produits ont permis de passer d’une simple virtualisation de calcul à une virtualisation complète des centres de données, créant ainsi ‌une expérience⁣ cloud sur site. ‌VMware propose des solutions de virtualisation de calcul, de stockage ⁣et ⁣de⁢ réseau depuis une décennie, et Tan a probablement fait référence à Cloud Foundation 5.2, qui​ permet pour la première fois de gérer ces trois aspects sous une ‍seule plateforme de gestion. Cela représente⁢ environ 80 % du travail nécessaire pour⁢ réaliser la vision de Broadcom ​d’un ⁣centre de ⁤données entièrement virtualisé, bien que Tan n’ait‌ pas précisé de calendrier pour cette réalisation.

Continue Reading

Général

Tor défend la sécurité de son réseau après la condamnation d’un administrateur du dark web pour CSAM par la police allemande

Le projet Tor défend avec vigueur ses capacités de protection de la vie privée, malgré des allégations selon lesquelles l’anonymat des utilisateurs aurait été compromis par la police allemande. Un rapport de Panorama et de STRG_F évoque des techniques d’analyse temporelle permettant d’identifier des utilisateurs de Tor. Bien que Tor utilise un réseau complexe de nœuds pour masquer l’origine des connexions, des failles dans des logiciels obsolètes pourraient exposer certains utilisateurs. Le message est clair : ne paniquez pas.

Published

on

Tor défend la sécurité de son réseau après la condamnation d’un administrateur du dark web pour CSAM par la police allemande

Technologie

Le projet Tor a réaffirmé la robustesse de ses capacités de protection de la vie privée, en réponse à des rapports allemands suggérant que l’anonymat des utilisateurs sur son réseau pourrait avoir été compromis par les forces de l’ordre.

Une enquête menée par le magazine allemand Panorama et la chaîne de journalisme d’investigation STRG_F indique que la police criminelle fédérale allemande (BKA) et le bureau du procureur général de Francfort ont réussi à identifier au moins un utilisateur de Tor après avoir effectué une surveillance du réseau.

Le rapport évoque l’analyse temporelle comme la méthode clé pour identifier les utilisateurs de Tor. Il explique que « la chronométrie des paquets de données individuels permet de retracer des connexions anonymisées jusqu’à l’utilisateur de Tor, même si les connexions de données sur le réseau Tor sont chiffrées plusieurs fois », sans toutefois détailler le fonctionnement de cette technique.

Tor offre une anonymité renforcée à ses utilisateurs en faisant passer leur trafic à travers un réseau de nœuds, rendant ainsi l’origine réelle d’une connexion difficile à déterminer. Le trafic envoyé vers Tor est enveloppé dans des couches de chiffrement et atteint d’abord un nœud d’entrée ou de garde. Ensuite, il rebondit à travers au moins trois serveurs choisis au hasard, appelés « relays », avant de revenir sur des réseaux publics via un nœud de sortie ou de se connecter à un service .onion. Ce processus masque la source d’une connexion et complique l’observation des activités en ligne d’un utilisateur à partir de son trafic réseau.

L’observation des tendances d’utilisation à long terme, comme le suggère la méthodologie d’analyse temporelle, pourrait potentiellement affaiblir l’efficacité de Tor en fournissant des indices aux observateurs sur les utilisateurs qui envoient du trafic dans le réseau. Par exemple, une personne pourrait ajouter des nœuds au réseau Tor et noter le timing des paquets observés entrant et sortant. Avec le temps, ces chronométries pourraient révéler l’identité de ceux qui se connectent à un service .onion particulier.

Matthias Marx, porte-parole du célèbre collectif de hackers européen Chaos Computer Club (CCC), a confirmé la méthode en déclarant que les preuves disponibles « suggèrent fortement que les autorités judiciaires ont mené à plusieurs reprises et avec succès des attaques d’analyse temporelle contre des utilisateurs de Tor sélectionnés afin de les dé-anonymiser. »

Le projet Tor, bien qu’il admette ne pas avoir eu accès à tous les documents impliqués malgré ses demandes aux journalistes, pense que la police allemande a pu démasquer un utilisateur de Tor en raison de l’utilisation par cette personne d’un logiciel obsolète, plutôt que d’exploiter une vulnérabilité inconnue.

Le rapport allemand indique que l’attaque par analyse temporelle a été utilisée lors d’enquêtes sur un individu connu sous le nom de « Andres G », soupçonné d’être l’opérateur d’un site .onion appelé Boystown, qui hébergeait du matériel d’abus sexuel d’enfants (CSAM).

« G » aurait utilisé l’application de messagerie anonyme Ricochet, qui transmet des données entre expéditeurs et destinataires via Tor. Plus précisément, il est dit qu’il utilisait une version du programme de chat qui ne sécurisait pas ses connexions Tor contre les méthodes de dé-anonymisation basées sur le timing utilisées par la police.

Le rapport indique que les autorités allemandes ont obtenu la coopération de l’opérateur de télécommunications Telefónica, qui a fourni des données sur tous les clients O2 connectés à un nœud Tor connu. En associant ces informations avec les observations des temps de connexion Tor, les autorités ont pu identifier « G », qui a été arrêté en Rhénanie-du-Nord-Westphalie, inculpé, condamné et emprisonné pendant plusieurs années en 2022.

Tor soutient que cette méthode ne prouve pas que son service est défaillant. L’organisation avance plutôt l’hypothèse qu’en utilisant le Ricochet non sécurisé, « G » a été victime d’une attaque de découverte de nœud de garde. En d’autres termes, la police a pu déterminer le nœud d’entrée ou de garde qu’il utilisait pour envoyer des données sur le réseau Tor. La police peut demander à Telefónica de lister les abonnés qui se sont connectés à ce nœud de garde et déduire l’identité de l’utilisateur de Tor.

Tor affirme que « G » a probablement utilisé une ancienne version de Ricochet qui ne comportait pas de protections contre de telles attaques. « Cette protection existe dans Ricochet-Refresh, un fork maintenu du projet Ricochet, depuis la version 3.0.12 publiée en juin 2022 », indique le rapport de Tor.

Pour l’analyse temporelle du trafic, il est nécessaire de compromettre un nœud de garde, car c’est le premier dans le circuit Tor et il peut voir l’adresse IP de l’utilisateur, a déclaré Bill Budington, technologue senior à l’EFF. Si le nœud de garde ne peut pas être compromis directement, les temps de réseau peuvent être obtenus pour compléter la surveillance.

Les utilisateurs de Tor s’inquiètent de la possibilité que le réseau soit submergé par des nœuds contrôlés par la police, compromettant ainsi leur anonymat. Cependant, le nombre de nœuds nécessaires pour cela devrait être considérable. Le projet Tor a reconnu avoir constaté une augmentation des nœuds de sortie déployés, dépassant les 2 000 récemment, mais a affirmé qu’il n’y avait pas de quoi s’inquiéter.

« La déclaration selon laquelle le réseau est ‘mal en point’ est tout simplement fausse », a déclaré Pavel Zoneff, directeur des relations publiques de Tor. « L’équipe de santé du réseau a mis en place des processus pour identifier de possibles grands groupes de relais soupçonnés d’être gérés par des opérateurs uniques et des acteurs malveillants, et de ne pas les laisser rejoindre le réseau. En conséquence, elle a signalé de nombreux mauvais relais pour suppression, qui ont ensuite été bannis par les autorités de répertoire. Beaucoup d’entre eux ne représentaient probablement aucune menace réelle pour les utilisateurs », a-t-il ajouté.

Le projet a également demandé de l’aide pour comprendre exactement ce que la police a fait. « Nous avons besoin de plus de détails sur cette affaire », a déclaré l’équipe. « En l’absence de faits, il est difficile pour nous de fournir des conseils officiels ou des divulgations responsables à la communauté Tor, aux opérateurs de relais et aux utilisateurs. »

Pour l’instant, le message est : « Ne paniquez pas. »

Continue Reading

Général

NTT Data et IBM s’associent pour révolutionner le cloud mainframe des banques !

La technologie des mainframes</strong connaît une renaissance grâce à NTT Data, le géant japonais des services informatiques. Ils lancent SimpliZCloud, un service hybride basé sur la plateforme IBM LinuxONE, exclusivement destiné aux acteurs des services financiers en Inde. Cette innovation promet d’optimiser les applications bancaires et de gestion des risques, tout en consolidant les ressources informatiques. NTT Data affirme que cette solution surpassera les serveurs x86, notamment en matière de coûts de licences logicielles et d’applications IA/ML. Une nouvelle ère pour les mainframes s’annonce !

Published

on

NTT Data et IBM s’associent pour révolutionner le cloud mainframe des banques !

Le Mainframe : Une Nouvelle Vie dans le Cloud Hybride

Le mainframe a trouvé une nouvelle vocation grâce à NTT Data, un géant des services informatiques japonais, qui a décidé de développer un service de cloud hybride basé sur la plateforme IBM LinuxONE.

Ce service, nommé SimpliZCloud, sera pour l’instant exclusivement proposé aux acteurs des services financiers en Inde.

NTT Data prévoit que cette solution sera bénéfique pour les charges de travail liées aux applications bancaires essentielles, aux prêts et à la gestion des risques, tout en permettant une consolidation des ressources informatiques et des budgets.

Une Réduction de l’Empreinte Écologique

Selon NTT Data, « À mesure que les entreprises consolident leurs charges de travail, elles pourront réduire leur empreinte des centres de données, favorisant ainsi une durabilité accrue. » L’entreprise met en avant des performances supérieures à celles des serveurs x86, notamment en ce qui concerne les coûts des licences de logiciels d’entreprise et l’exécution d’applications d’intelligence artificielle et d’apprentissage automatique.

  • Une banque indienne rejette les accusations d’exposition des comptes de 180 millions de clients
  • IBM procède à des suppressions de postes en silence, selon des sources
  • Les mainframes ne sont pas obsolètes, ils apprennent simplement des techniques d’IA
  • L’IA pourrait menacer la démocratie et provoquer des guerres, avertit NTT du Japon

Une Perception Évolutive des Mainframes

La sagesse conventionnelle suggère que les mainframes demeurent une option coûteuse mais puissante pour certaines applications. En avril, le cabinet d’analyses Gartner a noté que « les organisations possédant un mainframe remettent périodiquement en question l’avenir de cette plateforme, car elle est perçue comme dépassée, difficile à gérer et coûteuse par rapport à des alternatives telles que le client/serveur et le cloud public. »

Gartner a également souligné que le succès continu d’IBM dans la vente de mainframes est en grande partie dû aux caractéristiques de ces machines, mais aussi à la crainte des coûts, de la complexité et des risques associés à une migration.

Pour information, IBM affirme que près de 70 % des transactions mondiales en valeur transitent par ses mainframes, et son dernier modèle a enregistré des ventes record.

Une Réévaluation dans le Secteur Financier Indien

Quoi qu’il en soit, NTT Data est convaincu que ces machines sont pertinentes pour l’industrie des services financiers en Inde. L’entreprise a même collaboré avec le cabinet d’analyses International Data Corp (IDC) pour rédiger un rapport qui arrive à une conclusion similaire.

Peter Marston d’IDC a écrit : « Les recherches d’IDC ont révélé que les organisations s’attendent à s’appuyer davantage sur leurs applications mainframe à l’avenir, considérées comme des moteurs clés pour alimenter les opérations d’entreprise, l’intimité client et l’innovation. »

Cette résurgence est en partie attribuée à l’essor de l’IA et de l’apprentissage automatique, selon Avinash Joshi, PDG de NTT Data India.

Joshi a expliqué : « Les applications commerciales critiques, en particulier celles intégrant l’IA et l’apprentissage automatique, disposeront désormais de l’infrastructure nécessaire pour offrir des performances bien supérieures aux architectures x86 traditionnelles, le tout dans un modèle entièrement géré et en tant que service. »

NTT Data et IBM n’ont pas encore divulgué les spécifications du cloud, ni s’ils envisagent de l’étendre à d’autres pays, ce qui semble tout à fait envisageable étant donné que ces deux géants de la technologie, tout comme l’industrie bancaire, opèrent à l’échelle mondiale. Nous avons posé la question et nous vous tiendrons informés si une réponse substantielle nous parvient.

Continue Reading

Trending

Copyright © 2024 Tecknews.