JPEG-XL Image Support Returns To Latest Chrome/Chromium Code
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
ARC Raiders est sorti du bois il y a plusieurs mois à présent, le 30 octobre 2025. Depuis, il a gravi les échelons, il a attiré les joueurs, au point qu'Embark Studios s'est fendu d'un communiqué élogieux aujourd'hui. En effet, le titre s'est vendu à 12.4 millions d'exemplaires, ce qui est fort surt...
Read more of this story at Slashdot.
Read more of this story at Slashdot.
![]()
La Minisforum BD395i MAX propose, dans le format très ramassé des 17 cm de côté du Mini-ITX, l’accès à une solution AMD Ryzen AI Max+ 395 et à un port PCIe pour une éventuelle carte fille.
BD395i MAX
La carte sera livrée uniquement avec de la mémoire vive soudée de type LPDDR5X-8000 et pourra accueillir jusqu’à 128 Go de celle-ci. Le constructeur a choisi d’exploiter les quatre canaux en additionnant quatre modules de 16 Go. On devine la volonté de la marque de capitaliser encore une fois sur un usage très lié aux LLMs avec ce modèle. Je doute d’ailleurs que des versions ayant moins de 128 Go de mémoire soient réellement disponibles. Le stockage se fera sur un port M.2 2280 NVMe PCIe 4.0 x4 pouvant accueillir des modules de 8 To.
Point intéressant de cette Minisforum BD395i MAX, la possibilité d’ajouter au besoin une carte fille sur un port PCIe 4.0 x16. On pourra donc épauler la solution avec diverses options secondaires. Carte graphique pour seconder le circuit Radeon 8060S embarqué mais plus probablement des cartes permettant un accès à plus de stockage ou des solutions de NPU.
A noter que Minisforum a décidé d’intégrer un dissipateur passif sur le processeur mais que le format retenu est celui du LGA 1700 d’Intel. Il sera donc possible et assez simple de changer ce dernier pour une solution commerciale plus performante. De quoi maintenir au frais la puce d’AMD surtout si on conjugue la solution avec un watercooling et des ventilateurs de châssis. La carte propose en effet toute la connectique pour les alimenter.
![]()
La connectique embarquée est assez large avec, pour commencer, un module Wi-Fi7 et Bluetooth 5.4 MT7925 et un double circuit Ethernet. Un premier module RTL8125 proposera une solution 2,5 Gigabits et un second RTL8127 assurera une liaison 10 Gigabits. Le reste de la connectique présente sur la carte mère est assez vaste. Outre le port 24 broches d’alimentation et les 8 broches dédiées au processeur, on retrouvera une alimentation pour système Watercooling en 12 volts, trois alimentations pilotées de ventilateurs, les broches du panneau avant pour le système, l’audio mais également trois ports USB : un USB 2.0 Type-A classique, un USB3.2 Type A et un USB 3.2 Gen 2 Type-C. Des broches d’alimentation et de pilotage RGB sont aussi de la partie.
Sur la partie arrière, on retrouve une connectique classique avec des sorties vidéo HDMI 2.1 et DiplayPort 2.1, deux USB4, deux USB 3.2 Type-A, deux USB 2.0 Type-A, des ports d’antenne et trois ports Jack séparés. La carte Minisforum BD395i MAX demandera une alimentation de 500W ou plus. Elle est censée supporter Windows 11. Pas de précision d’un éventuel support Linux même si on voit, assez mal, pourquoi des distributions classiques seraient incompatibles.
Cela fait une carte concurrente à celle du Framework Desktop dans ce type de format compact. Pour le moment, pas de date ni de tarif. En espérant des déclinaisons futures vers les nouveaux Strix Halo dans des versions avec moins de mémoire vive ou un passage à des slots SODIMM pour que le commun des mortels puisse se la procurer. Une carte Ryzen AI Max+ 392 ou Ryzen AI Max+ 388 pourrait avoir un certain succès avec deux slots SODIMM et cette possibilité d’extension PCIe.
Source: Minisforum et TweakTown
Minisforum BD395i MAX : une carte Mini-ITX AMD Strix Halo © MiniMachines.net. 2025
L’hémorragie de données personnelles se poursuit au niveau des fédérations sportives françaises avec deux nouveaux incidents qui touchent respectivement les adeptes du tennis et de la spéléologie. L’auteur présumé de l’intrusion au sein des systèmes de la fédération française de tir a quant à lui été interpellé.
La Fédération française de tennis a alerté, lundi par mail, certains de ses adhérents au sujet d’un « acte de cyber-malveillance ayant affecté une plateforme utilisée par les clubs ». Reprise dans un communiqué publié sur son site, cette intrusion a conduit à l’exposition de certaines informations personnelles des licenciés.
Dans le lot figurent « notamment le nom, le prénom, les coordonnées (adresse e-mail, adresse postale, numéro de téléphone) ainsi que, le cas échéant, des informations relatives à la licence », indique la FFT.
Elle prend soin de préciser qu’aucune donnée bancaire ni aucun mot de passe n’ont été compromis, un message rassurant qui ne doit cependant pas occulter les risques d’usurpation d’identité ou les tentatives de phishing rendus possibles par la combinaison des informations personnelles divulguées.
« Dès la détection de cet incident, la FFT a immédiatement mis en œuvre les mesures nécessaires afin de sécuriser la plateforme, notamment par le blocage des accès concernés et le lancement d’investigations techniques approfondies », promet la fédération, qui prodigue dans la foulée les habituels conseils de vigilance en cas de prise de contact suspecte, que ce soit par mail, par SMS ou par téléphone…
La FFT, qui se félicitait en juillet dernier d’avoir franchi la barre des 1,2 million de licenciés, ne précise pas combien de comptes individuels ont pu être exposés. Elle s’abstient également de communiquer le nom du « portail » incriminé dans la fuite ou la raison sociale de son éditeur.
Le phénomène n’épargne pas les disciplines plus confidentielles. La Fédération française de spéléologie (environ 7 500 licenciés en 2020 d’après Wikipédia) a par exemple subi coup sur coup deux attaques. La première, signalée le 31 décembre dernier, a entraîné la coupure, pendant quelques jours, du portail utilisé pour la souscription d’assurances dédiées aux initiations. Les données exposées comprenaient identité, coordonnées, informations fédérales et métier renseigné par l’utilisateur.
Quelques jours plus tard, nouvel incident, enregistré cette fois au niveau du portail dédié à la gestion des adhésions en ligne de la fédération. « Cette attaque a entraîné un accès non autorisé à une partie de vos données personnelles associées à votre compte : nom, prénom, date de naissance, métier, nationalité, adresse e-mail, numéro de téléphone, adresse postale, numéro de licence et abonnement aux revues de la Fédération. Aucun de vos mots de passe n’est concerné », a informé par mail daté du 10 janvier le président de la FFSpéléo.
Le mois de décembre avait déjà été marqué par plusieurs attaques ou fuites de données reconnues au niveau d’autres organisations sportives de premier plan. Le 10 décembre, c’est par exemple la Fédération française de cyclisme qui alertait ses licenciés d’une « intrusion non autorisée sur son système d’information » survenue dans la nuit. Les informations d’identité et les coordonnées ont pu être exposées, mais « la base documentaire et les pièces d’identité stockées sur l’Espace FFC ne sont pas concernées », rassurait la fédération.
L’Ufolep (fédération multisports) a elle aussi informé d’une intrusion certains de ses licenciés aux alentours du 9 décembre. Cette fois, l’Union cible nommément le prestataire par lequel la fuite serait intervenue : « nous avons le regret de vous informer qu’un incident de sécurité a récemment affecté notre plateforme de gestion de formation et de compétition, opérée par notre prestataire Exalto », indique son message.
Le nom d’Exalto et sa plateforme e-licence s’étaient déjà invités dans l’actualité début 2025, à l’occasion d’une précédente vague d’attaques ciblant les clubs et fédérations sportifs. Next avait alors remonté la trace du prestataire dont les outils faisaient office de dénominateur commun entre toutes les organisations touchées.
La nouvelle vague d’attaques survenue entre décembre et janvier semble plus hétérogène pour ce qui est du mode opératoire. Elle montre toutefois que le secteur du sport amateur reste à la fois vulnérable et attractif aux yeux des pirates.
Hasard du calendrier, cette recrudescence d’attaques intervient alors que l’enquête relative au vol de données réalisé sur l’intranet de la Fédération française de tir, le 20 octobre dernier, a débouché ce 9 janvier sur la mise en examen d’un suspect. Interpellé trois jours plus tôt, ce jeune homme de 18 ans originaire d’Aubervilliers est accusé d’avoir participé à la fuite et à la vente d’informations personnelles associées aux licenciés de la FFTir.
Outre les habituels risques d’usurpation d’identité ou de communication frauduleuse, ces données semblent avoir été exploitées dans le cadre de vols par effraction chez certains détenteurs d’armes à feu, survenus après le vol des données concernées. En novembre dernier, le service central des armes et explosifs avait d’ailleurs reconnu (PDF) que des manœuvres frauduleuses avaient été rapportées par des adhérents. « En particulier, certains licenciés ont été appelés par des individus se présentant comme policier ou gendarme et les questionnant sur les armes éventuellement détenues ».
L’hémorragie de données personnelles se poursuit au niveau des fédérations sportives françaises avec deux nouveaux incidents qui touchent respectivement les adeptes du tennis et de la spéléologie. L’auteur présumé de l’intrusion au sein des systèmes de la fédération française de tir a quant à lui été interpellé.
La Fédération française de tennis a alerté, lundi par mail, certains de ses adhérents au sujet d’un « acte de cyber-malveillance ayant affecté une plateforme utilisée par les clubs ». Reprise dans un communiqué publié sur son site, cette intrusion a conduit à l’exposition de certaines informations personnelles des licenciés.
Dans le lot figurent « notamment le nom, le prénom, les coordonnées (adresse e-mail, adresse postale, numéro de téléphone) ainsi que, le cas échéant, des informations relatives à la licence », indique la FFT.
Elle prend soin de préciser qu’aucune donnée bancaire ni aucun mot de passe n’ont été compromis, un message rassurant qui ne doit cependant pas occulter les risques d’usurpation d’identité ou les tentatives de phishing rendus possibles par la combinaison des informations personnelles divulguées.
« Dès la détection de cet incident, la FFT a immédiatement mis en œuvre les mesures nécessaires afin de sécuriser la plateforme, notamment par le blocage des accès concernés et le lancement d’investigations techniques approfondies », promet la fédération, qui prodigue dans la foulée les habituels conseils de vigilance en cas de prise de contact suspecte, que ce soit par mail, par SMS ou par téléphone…
La FFT, qui se félicitait en juillet dernier d’avoir franchi la barre des 1,2 million de licenciés, ne précise pas combien de comptes individuels ont pu être exposés. Elle s’abstient également de communiquer le nom du « portail » incriminé dans la fuite ou la raison sociale de son éditeur.
Le phénomène n’épargne pas les disciplines plus confidentielles. La Fédération française de spéléologie (environ 7 500 licenciés en 2020 d’après Wikipédia) a par exemple subi coup sur coup deux attaques. La première, signalée le 31 décembre dernier, a entraîné la coupure, pendant quelques jours, du portail utilisé pour la souscription d’assurances dédiées aux initiations. Les données exposées comprenaient identité, coordonnées, informations fédérales et métier renseigné par l’utilisateur.
Quelques jours plus tard, nouvel incident, enregistré cette fois au niveau du portail dédié à la gestion des adhésions en ligne de la fédération. « Cette attaque a entraîné un accès non autorisé à une partie de vos données personnelles associées à votre compte : nom, prénom, date de naissance, métier, nationalité, adresse e-mail, numéro de téléphone, adresse postale, numéro de licence et abonnement aux revues de la Fédération. Aucun de vos mots de passe n’est concerné », a informé par mail daté du 10 janvier le président de la FFSpéléo.
Le mois de décembre avait déjà été marqué par plusieurs attaques ou fuites de données reconnues au niveau d’autres organisations sportives de premier plan. Le 10 décembre, c’est par exemple la Fédération française de cyclisme qui alertait ses licenciés d’une « intrusion non autorisée sur son système d’information » survenue dans la nuit. Les informations d’identité et les coordonnées ont pu être exposées, mais « la base documentaire et les pièces d’identité stockées sur l’Espace FFC ne sont pas concernées », rassurait la fédération.
L’Ufolep (fédération multisports) a elle aussi informé d’une intrusion certains de ses licenciés aux alentours du 9 décembre. Cette fois, l’Union cible nommément le prestataire par lequel la fuite serait intervenue : « nous avons le regret de vous informer qu’un incident de sécurité a récemment affecté notre plateforme de gestion de formation et de compétition, opérée par notre prestataire Exalto », indique son message.
Le nom d’Exalto et sa plateforme e-licence s’étaient déjà invités dans l’actualité début 2025, à l’occasion d’une précédente vague d’attaques ciblant les clubs et fédérations sportifs. Next avait alors remonté la trace du prestataire dont les outils faisaient office de dénominateur commun entre toutes les organisations touchées.
La nouvelle vague d’attaques survenue entre décembre et janvier semble plus hétérogène pour ce qui est du mode opératoire. Elle montre toutefois que le secteur du sport amateur reste à la fois vulnérable et attractif aux yeux des pirates.
Hasard du calendrier, cette recrudescence d’attaques intervient alors que l’enquête relative au vol de données réalisé sur l’intranet de la Fédération française de tir, le 20 octobre dernier, a débouché ce 9 janvier sur la mise en examen d’un suspect. Interpellé trois jours plus tôt, ce jeune homme de 18 ans originaire d’Aubervilliers est accusé d’avoir participé à la fuite et à la vente d’informations personnelles associées aux licenciés de la FFTir.
Outre les habituels risques d’usurpation d’identité ou de communication frauduleuse, ces données semblent avoir été exploitées dans le cadre de vols par effraction chez certains détenteurs d’armes à feu, survenus après le vol des données concernées. En novembre dernier, le service central des armes et explosifs avait d’ailleurs reconnu (PDF) que des manœuvres frauduleuses avaient été rapportées par des adhérents. « En particulier, certains licenciés ont été appelés par des individus se présentant comme policier ou gendarme et les questionnant sur les armes éventuellement détenues ».
Arrêt sur images et le Syndicat national des journalistes ont découvert que deux sites de presse quotidienne régionale (PQR) ont publié près de 900 articles en 50 jours « avec l’aide de l’IA » concernant ce qui se passe dans des départements limitrophes.
Next avait déjà documenté que de petits groupes et éditeurs de presse, notamment régionaux, publiaient des articles « en tout ou partie générés par IA » (GenAI). Puis que de grands groupes, comme Ouest-France et 20Minutes, hébergeaient eux aussi des contenus GenAI (rédigés par des tiers), ou encore que le groupe Reworld poussait ses équipes de rédaction à recourir à l’IA, quitte à publier n’importe quoi.
Tous deux nés en 1944 et depuis rachetés par le groupe belge Rossel, Paris Normandie et le Courrier Picard viennent quant à eux de recruter un journaliste chargé d’utiliser la GenAI pour « bâtonner de la dépêche », et remplir leurs sites web d’articles paraphrasant des contenus tiers. Une initiative qui, pour la première fois depuis que nous enquêtons sur le phénomène, fait vivement réagir les syndicats de journalistes.
« L’utilisation de l’IA, notamment des technologies génératives, doit être encadrée par des principes éthiques solides pour maintenir la confiance du public et l’intégrité de notre métier », souligne la Charte d’utilisation de l’intelligence artificielle (.pdf) au sein du groupe Rossel, propriétaire d’une centaine de marques média (Le Soir, La Voix du Nord, 20minutes, etc.).
À l’instar de la vingtaine des chartes d’utilisation de l’intelligence artificielle adoptées par les médias analysées par l’INA, celle du groupe Rossel s’engage à une obligation de « transparence » envers ses lecteurs :
« Toute utilisation de l’IA générative pour créer du contenu destiné à être publié, et non pas seulement pour une assistance à la production, doit être clairement signalée aux lecteurs, afin de maintenir une transparence rigoureuse. Si l’IA est utilisée pour collecter ou analyser des données, les méthodes et les sources doivent être transparentes et vérifiées. »
Ce qui fut le cas des 835 articles publiés en moins de 50 jours (soit près de 17 articles par jour), 6 jours sur 7 (24 et 25 décembre compris, ainsi que les 31 décembre et 1er janvier), sur les sites de Paris Normandie et du Courrier Picard. Ces derniers, qui ont commencé à être mis en ligne le 18 novembre dernier, se concluaient en effet systématiquement par une discrète mention : « Un journaliste a réalisé cet article avec l’aide de l’IA », sans plus d’explication.


Les dernières mentions répertoriées par leur moteur de recherche datent de ce jeudi 8 janvier. Une enquête d’Arrêts sur images (ASI) venait en effet d’expliquer que ces deux quotidiens régionaux utilisaient l’IA « pour réécrire les contenus d’autres médias et des communiqués ».
Read more of this story at Slashdot.
Read more of this story at Slashdot.