Vue lecture

Steam Now Bans Games That Violate the 'Rules and Standards' of Payment Processors

Steam has begun banning games that violate the payment rules of banks and card networks, targeting adult content in particular -- especially titles with extreme or controversial themes. Engadget reports: The new clause states that "content that may violate the rules and standards set forth by Steam's payment processors and related card networks and banks, or internet network providers" is not allowed and could result in removal from the platform. In other words, if credit card companies get mad about something, they could actually have the power to ban a game. The clause goes on to say that this will affect "certain kinds of adult-only content." This has likely already resulted in many games being pulled off the platform. SteamDB doesn't give a reason for these removals, but the timing does match up.

Read more of this story at Slashdot.

  •  

OpenAI Says It Will Use Google's Cloud For ChatGPT

OpenAI has added Google Cloud as a provider for ChatGPT and its API, expanding beyond Microsoft to address growing demand for computing power. CNBC reports: OpenAI has added Google to a list of suppliers, specifying that ChatGPT and its application programming interface will use the Google Cloud Platform, as well as Microsoft, CoreWeave and Oracle. The announcement amounts to a win for Google, whose cloud unit is younger and smaller than Amazon's and Microsoft's. Google also has cloud business with Anthropic, which was established by former OpenAI executives. The Google infrastructure will run in the U.S., Japan, the Netherlands, Norway and the United Kingdom.

Read more of this story at Slashdot.

  •  

A Retro Gaming YouTuber Faces Possible Jail Time For Reviewing Gaming Handhelds

An anonymous reader quotes a report from Android Authority: Italian YouTuber Once Were Nerd covers a variety of retro gaming topics, but his reviews of ANBERNIC devices appear to be the straw that broke the camel's back. According to the video [here], customs enforcement officers from the Guardia di Finanza showed up at his home and office on April 15 with a search warrant to investigate promotion of pirated copyrighted materials. They seized a variety of ANBERNIC, Powkiddy, and TrimUI gaming handhelds from his collection. In total, more than 30 consoles were taken. The creator, assuming he didn't do anything wrong, complied with demands, providing full transcripts of his conversations and chats with gaming handheld manufacturers. The officers also took his phone, promising to return it in a few days. It was returned two months later, on June 15. According to the video, officials are not required to disclose what exactly the charges are or who has brought them until the initial investigation is complete under Italian law. At that point, the case is either dismissed or goes to trial. The complaint specifically mentions reproduction of copyrighted material from Nintendo and Sony, but the case may originate from the agency itself. However, in the meantime officials have the option to shut down his channel, even before proving any wrongdoing. This is a scary prospect for any creator who has spent years building a channel, and unlike YouTube copyright strikes, there's likely no remedy. Currently, officials contest that his reviews of ANBERNIC devices like the RG Slide, which often, but not always, ship with microSD cards filled with copyrighted ROMs, are punishable under Article 171 ter of the Italian Copyright Law. This law, which was originally written in 1941, allows for a maximum punishment of 15,000 euros (or 30 million Italian Lira, since the law pre-dates the Euro) and three years of jail time.

Read more of this story at Slashdot.

  •  

The Geography of Innovative Firms

The abstract of a paper featured on NBER: Most U.S. innovation output originates from firms that operate R&D facilities across multiple local markets. We study how this geographic structure influences aggregate innovation and growth, and whether it is socially optimal. First, we develop an endogenous growth model featuring multi-market innovative firms that generate knowledge spillovers to geographically proximate firms. In equilibrium, firms may operate in too few or too many local markets, depending on how sensitive are the local spillovers they generate to their local size. Second, to quantify these effects, we link the model to data on firms' R&D locations, patents, and citation networks. Using an event-study design, we show that firms' spatial expansion increases spillovers to other firms and estimate how these spillovers depend on a firm's local footprint. Our estimates imply that U.S. innovative firms operate in too few markets relative to the social optimum. Third, using quantitative counterfactuals, we find that policies promoting broader spatial scope yield larger welfare gains than standard R&D subsidies. Moreover, unlike R&D subsidies, such policies can also reduce regional inequality.

Read more of this story at Slashdot.

  •  

VMware Reboots Its Partner Program Again

VMware has notified partners that its current channel program will end, replacing it with an invitation-only system that significantly reduces the number of authorized partners. Partners not invited to the new VMware Cloud Service Provider program would have received non-renewal notices on July 15, 2025, and can continue transactions only until October 31, 2025, after which they may service existing contracts through their current terms. The company is also ending its White Label program on October 31, 2025. The changes mark the second major partner program overhaul in 18 months, following Broadcom's January 2024 decision to terminate partners operating VMware-powered clouds with fewer than 3,500 processor cores.

Read more of this story at Slashdot.

  •  

Google's AI Can Now Make Phone Calls

An anonymous reader shares a report: Google will now let everyone in the US call local businesses using AI. The feature, which is now available in Search, allows you to use AI for pricing or availability information without having to talk on the phone. Google first started testing this feature in January, and it's still only available for certain kinds of businesses, like pet groomers, dry cleaners, and auto shops. When you search for one of these services, like a pet groomer, Google will display a new "have AI check pricing" prompt beneath the business listing.

Read more of this story at Slashdot.

  •  

8-Way Linux OS Comparison On The Framework 12: Squeezing More Performance Out Of Raptor Lake

Earlier this year when the Framework 13 was updated for the AMD Ryzen AI 300 series I ran benchmarks looking at the performance gains across different Linux distributions with Debian 13, Clear Linux, and CachyOS being the outstanding performers for that Strix Point hardware. With the recent launch of the Framework 12 2-in-1 laptop powered by Intel Raptor Lake you may be wondering what Linux distributions have the edge there. Here is an eight-way comparison of different Linux operating systems on the Framework 12 with Intel Core i5 1334U with the likes of Arch Linux, CachyOS, Clear Linux, Debian, Fedora, openSUSE, and Ubuntu.
  •  

[Bon plan] MSI MAG 271QP QD-OLED X24 à 449,99€ livré

Vous êtes en train d'envisager l'achat d'un écran 27 pouces QHD ? L'OLED vous tente comme bien des gens, mais pas à n'importe quel prix et vous vous dites que vous pourriez craquer à condition que ce prix soit inférieur à 500 € ? Depuis plusieurs semaines, surtout en cette période de soldes d'été, l...

  •  

Amazon Turns 30

Amazon.com marked its 30th anniversary Wednesday, three decades after Jeff Bezos launched the company as an online bookstore promising "one million titles" from Seattle. The e-commerce giant began in 1995 with Bezos, his then-wife MacKenzie Scott, and seven employees. The company now employs 1.5 million people and carries a market capitalization exceeding $2 trillion. Amazon has expanded from books into groceries through its $13.7 billion Whole Foods acquisition, cloud computing via Amazon Web Services, and entertainment with Prime Video.

Read more of this story at Slashdot.

  •  

Coup de filet sur le collectif NoName057 (16), spécialiste des attaques DDoS

Faceless Men of Braavos
Coup de filet sur le collectif NoName057 (16), spécialiste des attaques DDoS

Les forces de police européennes ont annoncé mercredi le démantèlement du botnet utilisé par le collectif hacktiviste pro-russe « NoName057 (16) », doublé de plusieurs interpellations. Plusieurs centaines de sympathisants ont également été notifiés via Telegram de leurs éventuelles responsabilités au regard de la loi.

L’inspecteur Harry aurait certainement apprécié. C’est en effet sous le nom de code « Opération Eastwood » qu’Europol et les autorités de plusieurs pays européens ont annoncé mercredi 16 juillet avoir réussi à démanteler l’essentiel des infrastructures et des équipes mises en œuvre au sein du collectif « NoName057 (16) ».

Un botnet (partiellement ?) démantelé

L’action coordonnée des forces de l’ordre s’est déroulée entre le 14 et le 15 juillet, décrit Europol, avec des descentes organisées dans plusieurs pays. Au total, 24 perquisitions ont été réalisées, dont une en France.

Elles ont conduit à deux arrestations, en France et en Espagne, ainsi qu’à sept mandats d’arrêts, 13 interpellations, et la prise de contrôle sur « plus de 100 serveurs », répartis dans le monde entier. D’après l’organisation de coopération policière européenne, c’est cette infrastructure informatique qui constituait l’épine dorsale des attaques orchestrées par NoName057 (16).

« Plusieurs centaines de sympathisants du groupe hacktiviste, encore non formellement identifiés, ont été informés des mesures officielles via Telegram, leur service de messagerie, et ont été sensibilisés à la responsabilité pénale encourue pour leurs actes », précise de son côté la juridiction nationale de lutte contre la criminalité organisée (Junalco) dépendant du parquet de Paris.

Le collectif, notoirement spécialisé dans les attaques par déni de service distribué (DDoS), utilisait en effet Telegram pour annoncer ses opérations, et fédérer des sympathisants susceptibles de joindre leurs propres ressources à celles de ses infrastructures informatiques, que ces dernières soient gérées en propre ou mobilisées à l’insu de leurs propriétaires par l’intermédiaire de malwares.

Le nom NoName057(16) est apparu à plusieurs reprises dans l’actualité cyber des derniers mois, en raison de vagues d’attaques lancées contre les sites Web de collectivités locales ou d’institutions nationales, en France mais aussi en Belgique ou en Roumanie à l’occasion des récentes élections présidentielles.

Un collectif hacktiviste pro-russe et pas désintéressé

À chaque fois, NoName057(16) accompagne ses appels à l’action de justifications pro-russes, souvent formulées en réaction à des actions de soutien à l’Ukraine. L’opération Eastwood confirme qu’il existe bien un lien idéologique entre le régime de Vladimir Poutine et les attaques menées par le collectif. Six des sept mandats d’arrêt émis par Europol concernent d’ailleurs des ressortissants russes.

« Les individus agissant pour NoName057(16) sont principalement des sympathisants russophones qui utilisent des outils automatisés pour mener des attaques par déni de service distribué (DDoS). Agissant sans direction officielle ni compétences techniques pointues, ils sont motivés par l’idéologie et la recherche de récompenses », décrit Europol.

À défaut d’une tête pensante identifiée, le mouvement semblait tout de même fonctionner de façon structurée, puisqu’il aurait fédéré jusqu’à 4 000 sympathisants actifs. Pour inciter ces derniers à participer aux attaques, NoName057(16) aurait rétribué certains membres en cryptomonnaies, et déployé des mécaniques dites de gamification (inspirées du jeu), comme un système de badges ou des tableaux de score pensés comme autant d’éléments de reconnaissance virtuelle.

« Pour diffuser des appels à l’action, des tutoriels, des mises à jour et recruter des bénévoles, le groupe a exploité des canaux pro-russes, des forums et même des groupes de discussion spécialisés sur les réseaux sociaux et les applications de messagerie. Les bénévoles invitaient souvent des amis ou des contacts issus de forums de jeux vidéo ou de piratage informatique, formant ainsi de petits cercles de recrutement », décrit encore Europol.

Toujours dans cette optique de recrutement, NoName057(16) est également soupçonné d’avoir orchestré la création de DDoSIA, une boîte à outils permettant de participer à des attaques par déni de service, même sans connaissance technique pointue.

Les éléments d’enquête rendus publics ne disent cependant rien, à ce stade, des éventuelles retombées économiques associées au mouvement. NoName057(16) n’agissait pas qu’en compte propre : comme d’autres groupes pirates, le mouvement était aussi susceptible de travailler à la commande. En Allemagne, il aurait, d’après les autorités, participé à 14 vagues d’attaques ayant ciblé plus de 250 acteurs différents, dans le privé comme dans le public.

  •  

Coup de filet sur le collectif NoName057 (16), spécialiste des attaques DDoS

Faceless Men of Braavos
Coup de filet sur le collectif NoName057 (16), spécialiste des attaques DDoS

Les forces de police européennes ont annoncé mercredi le démantèlement du botnet utilisé par le collectif hacktiviste pro-russe « NoName057 (16) », doublé de plusieurs interpellations. Plusieurs centaines de sympathisants ont également été notifiés via Telegram de leurs éventuelles responsabilités au regard de la loi.

L’inspecteur Harry aurait certainement apprécié. C’est en effet sous le nom de code « Opération Eastwood » qu’Europol et les autorités de plusieurs pays européens ont annoncé mercredi 16 juillet avoir réussi à démanteler l’essentiel des infrastructures et des équipes mises en œuvre au sein du collectif « NoName057 (16) ».

Un botnet (partiellement ?) démantelé

L’action coordonnée des forces de l’ordre s’est déroulée entre le 14 et le 15 juillet, décrit Europol, avec des descentes organisées dans plusieurs pays. Au total, 24 perquisitions ont été réalisées, dont une en France.

Elles ont conduit à deux arrestations, en France et en Espagne, ainsi qu’à sept mandats d’arrêts, 13 interpellations, et la prise de contrôle sur « plus de 100 serveurs », répartis dans le monde entier. D’après l’organisation de coopération policière européenne, c’est cette infrastructure informatique qui constituait l’épine dorsale des attaques orchestrées par NoName057 (16).

« Plusieurs centaines de sympathisants du groupe hacktiviste, encore non formellement identifiés, ont été informés des mesures officielles via Telegram, leur service de messagerie, et ont été sensibilisés à la responsabilité pénale encourue pour leurs actes », précise de son côté la juridiction nationale de lutte contre la criminalité organisée (Junalco) dépendant du parquet de Paris.

Le collectif, notoirement spécialisé dans les attaques par déni de service distribué (DDoS), utilisait en effet Telegram pour annoncer ses opérations, et fédérer des sympathisants susceptibles de joindre leurs propres ressources à celles de ses infrastructures informatiques, que ces dernières soient gérées en propre ou mobilisées à l’insu de leurs propriétaires par l’intermédiaire de malwares.

Le nom NoName057(16) est apparu à plusieurs reprises dans l’actualité cyber des derniers mois, en raison de vagues d’attaques lancées contre les sites Web de collectivités locales ou d’institutions nationales, en France mais aussi en Belgique ou en Roumanie à l’occasion des récentes élections présidentielles.

Un collectif hacktiviste pro-russe et pas désintéressé

À chaque fois, NoName057(16) accompagne ses appels à l’action de justifications pro-russes, souvent formulées en réaction à des actions de soutien à l’Ukraine. L’opération Eastwood confirme qu’il existe bien un lien idéologique entre le régime de Vladimir Poutine et les attaques menées par le collectif. Six des sept mandats d’arrêt émis par Europol concernent d’ailleurs des ressortissants russes.

« Les individus agissant pour NoName057(16) sont principalement des sympathisants russophones qui utilisent des outils automatisés pour mener des attaques par déni de service distribué (DDoS). Agissant sans direction officielle ni compétences techniques pointues, ils sont motivés par l’idéologie et la recherche de récompenses », décrit Europol.

À défaut d’une tête pensante identifiée, le mouvement semblait tout de même fonctionner de façon structurée, puisqu’il aurait fédéré jusqu’à 4 000 sympathisants actifs. Pour inciter ces derniers à participer aux attaques, NoName057(16) aurait rétribué certains membres en cryptomonnaies, et déployé des mécaniques dites de gamification (inspirées du jeu), comme un système de badges ou des tableaux de score pensés comme autant d’éléments de reconnaissance virtuelle.

« Pour diffuser des appels à l’action, des tutoriels, des mises à jour et recruter des bénévoles, le groupe a exploité des canaux pro-russes, des forums et même des groupes de discussion spécialisés sur les réseaux sociaux et les applications de messagerie. Les bénévoles invitaient souvent des amis ou des contacts issus de forums de jeux vidéo ou de piratage informatique, formant ainsi de petits cercles de recrutement », décrit encore Europol.

Toujours dans cette optique de recrutement, NoName057(16) est également soupçonné d’avoir orchestré la création de DDoSIA, une boîte à outils permettant de participer à des attaques par déni de service, même sans connaissance technique pointue.

Les éléments d’enquête rendus publics ne disent cependant rien, à ce stade, des éventuelles retombées économiques associées au mouvement. NoName057(16) n’agissait pas qu’en compte propre : comme d’autres groupes pirates, le mouvement était aussi susceptible de travailler à la commande. En Allemagne, il aurait, d’après les autorités, participé à 14 vagues d’attaques ayant ciblé plus de 250 acteurs différents, dans le privé comme dans le public.

  •  

32 ans de DOOM, les progrés de l'ID Tech décortiqués !

Il y a comme ça des moteurs 3D qui ont su traverser les âges et évoluer au gré de la puissance croissante du matériel : plus de polygones, des textures plus détaillées, et des capacités technologiques accrues (ombres projetées mobiles jusqu'au path tracing, etc). La dernière fois nous vous avions pr...

  •  

WeTransfer Backtracks on Terms Suggesting User Files Could Train AI Models After Backlash

WeTransfer has reversed controversial terms of service changes after users protested language suggesting uploaded files could be used to "improve machine learning models." The file-sharing service, popular among creative professionals and used by 80 million users across 190 countries, clarified that user content had never been used to train AI models and removed all references to machine learning from its updated terms. Creative users including voice actors, filmmakers, and journalists had threatened to cancel subscriptions over the changes.

Read more of this story at Slashdot.

  •  

Stock-Tracking Tokens Debut With Price Chaos, Amazon Token Spikes 100x

Digital tokens designed to track popular stocks have suffered extreme price deviations since launching two weeks ago, with an Amazon-tracking token briefly spiking to more than 100 times the underlying stock's closing price. The token AMZNX hit $23,781.22 on crypto trading platform Jupiter on July 3, while Amazon shares had closed the previous day around $200. A similar Apple-tracking token jumped to $236.72 on July 3, representing a 12% premium to the actual stock price. Companies including Robinhood, Kraken, Gemini and Bybit launched these blockchain-based versions of U.S. stocks in late June for non-U.S. customers. Robinhood is facing scrutiny from Lithuania's central bank after launching tokens tied to OpenAI and SpaceX without permission from either company, prompting OpenAI to disavow the tokens on social media.

Read more of this story at Slashdot.

  •  

☕️ Orange Business décroche la qualification SecNumCloud pour son offre IaaS

Orange Business, division services numériques de l’opérateur éponyme, a annoncé mercredi 16 juillet l’obtention de la qualification SecNumCloud pour son offre d’infrastructure as a service (IaaS) « Cloud Avenue SecNum ».

« Conçue avec une architecture modulaire et une approche « as a service », la plateforme permet aux utilisateurs d’accroître leur autonomie et leur maîtrise technologique. Elle intègre nativement des mesures de sécurité telles que le chiffrement, la gestion des clés, l’isolation réseau et le contrôle d’accès, tout en assurant une traçabilité exhaustive des actions et la sécurité physique, environnementale et opérationnelle », revendique l’entreprise dans un communiqué.

La plateforme « SecNum » est déployée et opérée depuis le data center dont dispose l’opérateur à Grenoble, et « gérée par nos équipes françaises ». D’un point de vue commercial, elle s’intègre dans la gamme plus large des offres Cloud Avenue d’Orange Business, qui vise le monde des entreprises au sens large en s’appuyant sur des infrastructures européennes.

Orange Business rejoint ainsi le cercle relativement fermé des opérateurs cloud labellisés SecNumCloud, alors même que cette qualification, centrée sur la sécurité, revient régulièrement dans le débat public comme un marqueur de souveraineté numérique, même si ça n’est pas sa raison d’être.

Au 30 juin 2025, huit acteurs français pouvaient se revendiquer de la qualification SecNumCloud attribuée par l’ANSSI après audit de leurs offres. Orange Business devient le neuvième nom de la liste, en attendant que d’autres professionnels du secteur bouclent le processus de certification, à l’image de Scaleway. Bleu, le « cloud de confiance » d’Orange et Capgemini basé sur des solutions Microsoft (Azure et 365) est également engagé dans la démarche, avec un jalon J0 déjà validé, tout comme son concurrent S3ns, avec Thales et Google à la manœuvre.

L’offre « Cloud Avenue SecNum » d’Orange Business complètera bientôt cette liste, arrêtée au 30 juin dernier (source)
  •  

☕️ Orange Business décroche la qualification SecNumCloud pour son offre IaaS

Orange Business, division services numériques de l’opérateur éponyme, a annoncé mercredi 16 juillet l’obtention de la qualification SecNumCloud pour son offre d’infrastructure as a service (IaaS) « Cloud Avenue SecNum ».

« Conçue avec une architecture modulaire et une approche « as a service », la plateforme permet aux utilisateurs d’accroître leur autonomie et leur maîtrise technologique. Elle intègre nativement des mesures de sécurité telles que le chiffrement, la gestion des clés, l’isolation réseau et le contrôle d’accès, tout en assurant une traçabilité exhaustive des actions et la sécurité physique, environnementale et opérationnelle », revendique l’entreprise dans un communiqué.

La plateforme « SecNum » est déployée et opérée depuis le data center dont dispose l’opérateur à Grenoble, et « gérée par nos équipes françaises ». D’un point de vue commercial, elle s’intègre dans la gamme plus large des offres Cloud Avenue d’Orange Business, qui vise le monde des entreprises au sens large en s’appuyant sur des infrastructures européennes.

Orange Business rejoint ainsi le cercle relativement fermé des opérateurs cloud labellisés SecNumCloud, alors même que cette qualification, centrée sur la sécurité, revient régulièrement dans le débat public comme un marqueur de souveraineté numérique, même si ça n’est pas sa raison d’être.

Au 30 juin 2025, huit acteurs français pouvaient se revendiquer de la qualification SecNumCloud attribuée par l’ANSSI après audit de leurs offres. Orange Business devient le neuvième nom de la liste, en attendant que d’autres professionnels du secteur bouclent le processus de certification, à l’image de Scaleway. Bleu, le « cloud de confiance » d’Orange et Capgemini basé sur des solutions Microsoft (Azure et 365) est également engagé dans la démarche, avec un jalon J0 déjà validé, tout comme son concurrent S3ns, avec Thales et Google à la manœuvre.

L’offre « Cloud Avenue SecNum » d’Orange Business complètera bientôt cette liste, arrêtée au 30 juin dernier (source)
  •