Vue lecture

Submergée de prépublications générées par IA sur l’IA, arXiv va modérer plus strictement

Les IA parlent pseudoscientifiquement aux IA au sujet de l'IA
Submergée de prépublications générées par IA sur l’IA, arXiv va modérer plus strictement

La plateforme de preprints arXiv ne va plus accepter aucune prépublication d’articles de synthèse ou d’argumentaires sur l’IA. Elle explique ce changement par l’avalanche d’articles de ce genre générés par IA sur la plateforme.

Les articles générés par IA pullulent aussi dans la sphère scientifique. Certains chercheurs ne se gênent pas pour utiliser ChatGPT ou une autre IA générative pour éditer des articles à foison, se rendre visibles dans leur communauté et polluer les plateformes de prépublication d’articles (le terme anglais « preprint » est couramment utilisé dans le milieu) comme arXiv. D’autant que sur cette plateforme, après deux articles validés par leurs pairs, les chercheurs peuvent mettre en ligne leurs articles sans modération a priori.

Envahie par des preprints générés par IA

Résultat : la plateforme historique (arXiv existe depuis 1991) de la prépublication scientifique est submergée de preprints générés par IA, notamment sur l’intelligence artificielle. Sur son blog, l’équipe d’arXiv a publié un billet expliquant qu’ « au cours des dernières années, arXiv a été inondé d’articles. L’IA générative et les grands modèles linguistiques ont contribué à cette avalanche en facilitant et en accélérant la rédaction d’articles, en particulier ceux qui ne présentent pas de nouveaux résultats de recherche ».


Il reste 72% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

Carte mère ASUS STRIX B850-G Gaming WiFi, au top parmi les B850 mATX

Arrivée récemment à la rédaction, la ROG Strix B850-G Gaming WiFi s’inscrit dans la continuité de la gamme ASUS sur chipset B850, avec cette fois un format micro ATX. Plus compacte que les ATX classiques, elle cible avant tout ceux qui veulent assembler un PC aux dimensions réduites. On retrouve le design familier de la série Strix, décliné ici dans une finition blanche, et ses composants la placent clairement en tant que modèle premium de la gamme. Avec un tarif observé autour de 266 €, elle s’affiche comme l’une des cartes mATX les plus haut de gamme de la marque sur ce segment. Place maintenant au banc de test.
  •  

Carte mère ASUS STRIX B850-G Gaming WiFi, au top parmi les B850 mATX

Notre test du jour porte sur une carte mère au look ravageur, la petite STRIX B850-G Gaming WiFi d'ASUS, avec son PCB blanc et les codes ROG, elle ne devrait pas vous laisser insensible ! Son format mATX pourra-t-il vous suffire ? La réponse ici : Carte mère ASUS STRIX B850-G Gaming WiFi, au top parmi les B850 mATX ou sur la source. […]

Lire la suite
  •  

MSI MPG CORELIQUID P13 360, un petit écran fun !

Avec le MPG CORELIQUID P13 360 White (ouf), MSI avance un AIO fort sympathique qui s'affiche à environ 180 U+20AC : gestion des câbles revue pour tout regrouper à un endroit, ventilateurs préinstallés, écran de 2.1"... Avec mode bureau étendu sous Windows ! Inutile, donc indispensable ? Possible, et c'est amusant quelques instants. A côté, les modes horloge et monitoring sont bien pensés, avec en prime la possibilité de mettre des vidéos Youtube. […]

Lire la suite
  •  

DOJ Accuses US Ransomware Negotiators of Launching Their Own Ransomware Attacks

An anonymous reader quotes a report from TechCrunch: U.S. prosecutors have charged two rogue employees of a cybersecurity company that specializes in negotiating ransom payments to hackers on behalf of their victims with carrying out ransomware attacks of their own. Last month, the Department of Justice indicted Kevin Tyler Martin and another unnamed employee, who both worked as ransomware negotiators at DigitalMint, with three counts of computer hacking and extortion related to a series of attempted ransomware attacks against at least five U.S.-based companies. Prosecutors also charged a third individual, Ryan Clifford Goldberg, a former incident response manager at cybersecurity giant Sygnia, as part of the scheme. The three are accused of hacking into companies, stealing their sensitive data, and deploying ransomware developed by the ALPHV/BlackCat group. [...] According to an FBI affidavit filed in September, the rogue employees received more than $1.2 million in ransom payments from one victim, a medical device maker in Florida. They also targeted several other companies, including a Virginia-based drone maker and a Maryland-headquartered pharmaceutical company.

Read more of this story at Slashdot.

  •  

☕️ Réseaux sociaux : les gauches européennes veulent s’inspirer de la stratégie de Mamdani

Des dirigeants de La France Insoumise, du parti Die Linke en Allemagne, des Verts au Royaume-Uni… des responsables de divers partis de gauche se sont rendus à New York pour rencontrer l’équipe de campagne de Zohran Mamdani. 


En jeu : comprendre comment ce représentant de la gauche du Parti démocrate a réussi, à 34 ans, son ascension fulgurante, que ce soit par son discours focalisé sur les questions d’accessibilité financière, ou par son usage des réseaux sociaux.

Le candidat a notamment multiplié les vidéos courtes, souvent tournées dans les rues de New York, pour répéter son message centré sur le coût de la vie.

Auprès de Politico, le député Mothin Ali explique ainsi que les politiciens britanniques tendent à produire des vidéos « ennuyeuses et simples », et que la gauche gagnerait à diffuser ses messages de manière plus « punchy », comme l’a fait Zohran Mamdani.

  •  

☕️ Réseaux sociaux : les gauches européennes veulent s’inspirer de la stratégie de Mamdani

Des dirigeants de La France Insoumise, du parti Die Linke en Allemagne, des Verts au Royaume-Uni… des responsables de divers partis de gauche se sont rendus à New York pour rencontrer l’équipe de campagne de Zohran Mamdani. 


En jeu : comprendre comment ce représentant de la gauche du Parti démocrate a réussi, à 34 ans, son ascension fulgurante, que ce soit par son discours focalisé sur les questions d’accessibilité financière, ou par son usage des réseaux sociaux.

Le candidat a notamment multiplié les vidéos courtes, souvent tournées dans les rues de New York, pour répéter son message centré sur le coût de la vie.

Auprès de Politico, le député Mothin Ali explique ainsi que les politiciens britanniques tendent à produire des vidéos « ennuyeuses et simples », et que la gauche gagnerait à diffuser ses messages de manière plus « punchy », comme l’a fait Zohran Mamdani.

  •  

Intel's LLM-Scaler Updated With OpenAI's GPT-OSS Model Support

Back in August was the announcement of LLM-Scaler as part of Project Battlematrix. LLM-Scaler is a new Intel software project to provide optimized AI inference capabilities on Intel graphics hardware. A new beta release of LLM-Scaler "llm-scaler-vllm" is now available with expanded LLM model coverage...
  •  

Pop-corn ter : une nouvelle RX 9070 XT a le feu à son connecteur !

Notre inconscient a intégré les soucis de connecteur 12 VHPWR à certaines RTX 5090, il faut dire que la carte de NVIDIA a un TGP annoncé à 575 Watts, qui peut être dépassé par certains Bios, très OC ! Mais il n'en est rien, des RX 9070 XT sont également touchées, nous connaissions le cas d'une carte SAPPHIRE, ainsi qu'une carte ASRock, présentement, c'est à nouveau une carte SAPPHIRE qui est concernée, de la gamme Nitro, l'utilisateur a exposé son cas sur Reddit, il y affirme avoir branché l'adaptateur fourni avec la carte et disposer d'une alimentation Corsair RM 1000, ce qui aurait dû être suffisant pour assurer la stabilité de son système... […]

Lire la suite
  •  

AMD poursuivi pour la violation de 10 brevets, les CPU X3D bientôt interdits de vente ?

Qu'on le veuille ou non, les brevets ne sont pas que le moyen de protéger les innovations que les sociétés apportent aux produits qu'elle conçoivent. Pour certaines, elles ne produisent en fait rien et les brevets deviennent alors uniquement un moyen de gagner de l'argent, en guettant et espérant qu...

  •  

☕️ Free lance une Freebox Ultra aux couleurs de Stranger Things en édition limitée

Le marketing de l’exclusivité fonctionne-t-il pour un objet à dimension utilitaire tel qu’une box Internet ? C’est l’hypothèse à laquelle semble souscrire Free : l’opérateur vient en effet d’annoncer le lancement d’une édition limitée, aux couleurs de la série Stranger Things, de sa box la plus haut de gamme, la Freebox Ultra.

« Cette collaboration est une première mondiale : c’est la première fois qu’un Server Internet est personnalisé pour adopter l’identité visuelle d’une série », clame l’opérateur, qui accompagne ici le lancement de la cinquième saison de Stranger Things, dont la première partie est programmée au 27 novembre prochain sur Netflix.

L’édition limitée n’intègre que des éléments d’ordre cosmétique, la formule et les performances associées restent inchangées – crédit Free

Outre un habillage sous forme d’autocollant, la box intègre un bandeau lumineux LED pilotable à distance au moyen de l’application Freebox Connect. « À l’allumage de la Freebox, les silhouettes des quatre personnages principaux de la série, poursuivis par le Démogorgon, apparaissent sur l’écran d’affichage du Server », promet encore Free.

Cette édition limitée (volumes disponibles non précisés) est proposée aussi bien aux nouveaux abonnés qu’aux clients existants, qui peuvent demander l’échange de leur boîtier Server en échange de 49 euros. Pour rappel, la box n’appartient pas au client final dans le cadre d’un abonnement Free : il faut la restituer en cas de résiliation.

Free avait déjà tenté l’édition limitée en décembre 2024, avec une Freebox Ultra transparente lancée à l’occasion des 25 ans de l’opérateur. Ici, l’opérateur fondé par Xavier Niel s’enorgueillit du soutien de Netflix qui aurait « choisi Free pour cette première mondiale ».

  •  

Des pirates exploitent activement deux failles Windows, dont l’une n’est pas corrigée

Entre pas de correctif et deux correctifs
Des pirates exploitent activement deux failles Windows, dont l’une n’est pas corrigée

Deux vulnérabilités de Windows, dont l’une critique, sont activement exploitées. Les pirates s’en prennent particulièrement aux installations Windows Server sur site, dans l’objectif de dérober des informations.

Depuis bientôt deux semaines, plusieurs groupes de pirates de type APT (Advanced Persistent Threat), le plus souvent étatiques, sont à pied d’œuvre pour exploiter deux failles de sécurité dans Windows.

La première, CVE-2025-9491, a été découverte en mars dernier par Trend Micro et réside dans le format binaire Windows Shortcut (les fichiers .LNK). Affichant un score CVSS de 7,8 sur 10, elle peut être exploitée depuis une page web malveillante pour provoquer l’exécution d’un code arbitraire à distance, avec les droits de l’utilisateur en cours.

La seconde, CVE-2025-59287, est beaucoup plus dangereuse. Affichant un score CVSS de 9,8, elle affiche le niveau presque maximal de dangerosité. Elle réside dans le Windows Server Update Service (WSUS) de Windows Server et permet la désérialisation de données non approuvées, avec à la clé la possibilité d’exécuter du code arbitraire.

Une campagne depuis des mois, une exploitation depuis des années

Différence fondamentale entre les deux failles : la première n’est pas corrigée et fait l’objet de campagnes actives. C’est ce que Trend Micro affirmait déjà le 18 mars. L’éditeur indiquait que la faille avait été découverte en septembre 2024, mais qu’elle était présente dans le système depuis 2017, et probablement exploitée plus ou moins activement depuis.

Trend Micro indiquait alors avoir identifié plus d’un millier de fichier LNK malveillants contenant des commandes cachées pour déclencher des actions. Onze groupes APT de Corée du Nord, d’Iran, de Russie et de Chine étaient épinglés. Selon l’entreprise de sécurité, une preuve de concept avait été envoyée à Microsoft, mais l’éditeur aurait refusé de corriger la faille, sans que l’on sache pourquoi.

Et si l’on en parle toujours, c’est parce qu’un rapport publié par Arctic Wolf le 30 octobre faisait état d’une exploitation toujours active de cette faille en septembre et octobre. Cette fois, les cibles étaient surtout situées en Europe, particulièrement « les entités diplomatiques hongroises et belges », signe d’une coordination précise. L’ingénierie sociale est utilisée pour envoyer de fausses invitations, avec des détails sur des évènements diplomatiques, « notamment les réunions de facilitation des frontières de la Commission européenne et les ateliers de l’OTAN sur les achats de défense ».

Toujours selon ce rapport, l’attaque passe par le chargement de bibliothèques DLL provenant d’utilitaires Canon pour imprimantes et ayant une signature authentique. Le logiciel malveillant PlugX est également utilisé pour établir la persistance et voler silencieusement des informations. Arctic Wolf ajoute que la taille du fichier CanonStager, utilisé pour charger le malware, est passée de 700 ko à seulement 4 ko entre septembre et octobre, signe selon la société d’un développement très actif.

En l’absence de correctif pour l’instant, la mesure recommandée consiste à verrouiller les fonctions des fichiers LNK.

Interrogée par HelpNetSecurity sur le sujet, Microsoft a indiqué que Defender et Smart App Control avaient été mis à jour en septembre 2024 pour tenir compte de cette menace, mais le système d’exploitation lui-même n’a pas eu de correctif. Dans une autre réponse donnée le 2 novembre, la société a simplement déclaré qu’elle appréciait « le travail de la communauté des chercheurs » et qu’elle encourageait « vivement les clients à tenir compte des avertissements de sécurité et à éviter d’ouvrir des fichiers provenant de sources inconnues ».

Une faille critique corrigée deux fois

L’autre faille, CVE-2025-59287, est beaucoup plus dangereuse, mais elle a le gros avantage d’avoir été corrigée. Deux fois en fait : une première lors du Patch Tuesday d’octobre, la seconde lors d’une mise à jour d’urgence (et hors cycle) le 24 octobre. Une preuve de concept était apparue rapidement après le premier correctif, prouvant que le colmatage était incomplet et expliquant la seconde mise à jour.

Comme toujours dans ce genre de cas, le problème pourrait être considéré comme réglé puisque le correctif bouche la vulnérabilité, mais la difficulté réside dans l’application du correctif. La faille résidant dans les installations sur site de Windows Server et l’utilisation de WSUS pour gérer et diffuser les mises à jour dans le parc informatique, il faut appliquer le correctif sur les serveurs concernés, nécessitant une interruption de service.

Selon la société de sécurité Huntress, des signes d’exploitation de cette faille sont apparus le 23 octobre, la veille de la diffusion du second correctif. Des observations corroborées par d’autres entreprises, dont Sophos qui évoquait le 24 octobre comme début des hostilités. La faille peut donc être considérée comme 0-day puisqu’elle n’était pas corrigée au moment de son exploitation. Elle a également fait l’objet d’une fiche par l’ANSSI le 27 octobre. On ne sait pas à l’heure actuelle si la preuve de concept publiée peu de temps après le premier correctif a été utilisée pour exploiter la faille.

En outre, même si le correctif disponible colmate bien la brèche, l’agence américaine de cybersécurité (CISA) a publié une note à ce sujet le 29 octobre. Elle enjoint le personnel concerné à mettre à jour aussi rapidement que possible les serveurs concernés et à effectuer d’autres tâches, dont la surveillance active de processus potentiellement suspects. Il est également conseillé de surveiller également les processus PowerShell imbriqués utilisant des commandes codées en Base64.

  •  

☕️ Free lance une Freebox Ultra aux couleurs de Stranger Things en édition limitée

Le marketing de l’exclusivité fonctionne-t-il pour un objet à dimension utilitaire tel qu’une box Internet ? C’est l’hypothèse à laquelle semble souscrire Free : l’opérateur vient en effet d’annoncer le lancement d’une édition limitée, aux couleurs de la série Stranger Things, de sa box la plus haut de gamme, la Freebox Ultra.

« Cette collaboration est une première mondiale : c’est la première fois qu’un Server Internet est personnalisé pour adopter l’identité visuelle d’une série », clame l’opérateur, qui accompagne ici le lancement de la cinquième saison de Stranger Things, dont la première partie est programmée au 27 novembre prochain sur Netflix.

L’édition limitée n’intègre que des éléments d’ordre cosmétique, la formule et les performances associées restent inchangées – crédit Free

Outre un habillage sous forme d’autocollant, la box intègre un bandeau lumineux LED pilotable à distance au moyen de l’application Freebox Connect. « À l’allumage de la Freebox, les silhouettes des quatre personnages principaux de la série, poursuivis par le Démogorgon, apparaissent sur l’écran d’affichage du Server », promet encore Free.

Cette édition limitée (volumes disponibles non précisés) est proposée aussi bien aux nouveaux abonnés qu’aux clients existants, qui peuvent demander l’échange de leur boîtier Server en échange de 49 euros. Pour rappel, la box n’appartient pas au client final dans le cadre d’un abonnement Free : il faut la restituer en cas de résiliation.

Free avait déjà tenté l’édition limitée en décembre 2024, avec une Freebox Ultra transparente lancée à l’occasion des 25 ans de l’opérateur. Ici, l’opérateur fondé par Xavier Niel s’enorgueillit du soutien de Netflix qui aurait « choisi Free pour cette première mondiale ».

  •  

Des pirates exploitent activement deux failles Windows, dont l’une n’est pas corrigée

Entre pas de correctif et deux correctifs
Des pirates exploitent activement deux failles Windows, dont l’une n’est pas corrigée

Deux vulnérabilités de Windows, dont l’une critique, sont activement exploitées. Les pirates s’en prennent particulièrement aux installations Windows Server sur site, dans l’objectif de dérober des informations.

Depuis bientôt deux semaines, plusieurs groupes de pirates de type APT (Advanced Persistent Threat), le plus souvent étatiques, sont à pied d’œuvre pour exploiter deux failles de sécurité dans Windows.

La première, CVE-2025-9491, a été découverte en mars dernier par Trend Micro et réside dans le format binaire Windows Shortcut (les fichiers .LNK). Affichant un score CVSS de 7,8 sur 10, elle peut être exploitée depuis une page web malveillante pour provoquer l’exécution d’un code arbitraire à distance, avec les droits de l’utilisateur en cours.

La seconde, CVE-2025-59287, est beaucoup plus dangereuse. Affichant un score CVSS de 9,8, elle affiche le niveau presque maximal de dangerosité. Elle réside dans le Windows Server Update Service (WSUS) de Windows Server et permet la désérialisation de données non approuvées, avec à la clé la possibilité d’exécuter du code arbitraire.

Une campagne depuis des mois, une exploitation depuis des années

Différence fondamentale entre les deux failles : la première n’est pas corrigée et fait l’objet de campagnes actives. C’est ce que Trend Micro affirmait déjà le 18 mars. L’éditeur indiquait que la faille avait été découverte en septembre 2024, mais qu’elle était présente dans le système depuis 2017, et probablement exploitée plus ou moins activement depuis.

Trend Micro indiquait alors avoir identifié plus d’un millier de fichier LNK malveillants contenant des commandes cachées pour déclencher des actions. Onze groupes APT de Corée du Nord, d’Iran, de Russie et de Chine étaient épinglés. Selon l’entreprise de sécurité, une preuve de concept avait été envoyée à Microsoft, mais l’éditeur aurait refusé de corriger la faille, sans que l’on sache pourquoi.

Et si l’on en parle toujours, c’est parce qu’un rapport publié par Arctic Wolf le 30 octobre faisait état d’une exploitation toujours active de cette faille en septembre et octobre. Cette fois, les cibles étaient surtout situées en Europe, particulièrement « les entités diplomatiques hongroises et belges », signe d’une coordination précise. L’ingénierie sociale est utilisée pour envoyer de fausses invitations, avec des détails sur des évènements diplomatiques, « notamment les réunions de facilitation des frontières de la Commission européenne et les ateliers de l’OTAN sur les achats de défense ».

Toujours selon ce rapport, l’attaque passe par le chargement de bibliothèques DLL provenant d’utilitaires Canon pour imprimantes et ayant une signature authentique. Le logiciel malveillant PlugX est également utilisé pour établir la persistance et voler silencieusement des informations. Arctic Wolf ajoute que la taille du fichier CanonStager, utilisé pour charger le malware, est passée de 700 ko à seulement 4 ko entre septembre et octobre, signe selon la société d’un développement très actif.

En l’absence de correctif pour l’instant, la mesure recommandée consiste à verrouiller les fonctions des fichiers LNK.

Interrogée par HelpNetSecurity sur le sujet, Microsoft a indiqué que Defender et Smart App Control avaient été mis à jour en septembre 2024 pour tenir compte de cette menace, mais le système d’exploitation lui-même n’a pas eu de correctif. Dans une autre réponse donnée le 2 novembre, la société a simplement déclaré qu’elle appréciait « le travail de la communauté des chercheurs » et qu’elle encourageait « vivement les clients à tenir compte des avertissements de sécurité et à éviter d’ouvrir des fichiers provenant de sources inconnues ».

Une faille critique corrigée deux fois

L’autre faille, CVE-2025-59287, est beaucoup plus dangereuse, mais elle a le gros avantage d’avoir été corrigée. Deux fois en fait : une première lors du Patch Tuesday d’octobre, la seconde lors d’une mise à jour d’urgence (et hors cycle) le 24 octobre. Une preuve de concept était apparue rapidement après le premier correctif, prouvant que le colmatage était incomplet et expliquant la seconde mise à jour.

Comme toujours dans ce genre de cas, le problème pourrait être considéré comme réglé puisque le correctif bouche la vulnérabilité, mais la difficulté réside dans l’application du correctif. La faille résidant dans les installations sur site de Windows Server et l’utilisation de WSUS pour gérer et diffuser les mises à jour dans le parc informatique, il faut appliquer le correctif sur les serveurs concernés, nécessitant une interruption de service.

Selon la société de sécurité Huntress, des signes d’exploitation de cette faille sont apparus le 23 octobre, la veille de la diffusion du second correctif. Des observations corroborées par d’autres entreprises, dont Sophos qui évoquait le 24 octobre comme début des hostilités. La faille peut donc être considérée comme 0-day puisqu’elle n’était pas corrigée au moment de son exploitation. Elle a également fait l’objet d’une fiche par l’ANSSI le 27 octobre. On ne sait pas à l’heure actuelle si la preuve de concept publiée peu de temps après le premier correctif a été utilisée pour exploiter la faille.

En outre, même si le correctif disponible colmate bien la brèche, l’agence américaine de cybersécurité (CISA) a publié une note à ce sujet le 29 octobre. Elle enjoint le personnel concerné à mettre à jour aussi rapidement que possible les serveurs concernés et à effectuer d’autres tâches, dont la surveillance active de processus potentiellement suspects. Il est également conseillé de surveiller également les processus PowerShell imbriqués utilisant des commandes codées en Base64.

  •  

libinput 1.30-rc1 Released With Lua Plugin Support

The libinput input handling library for the Linux desktop on both Wayland and X.Org based systems is rolling out Lua plug-in support. Out today is libinput 1.30-rc1 with the initial infrastructure for supporting plug-ins written in the Lua scripting language...
  •  

DDR6, GDDR7, PCIe Gen7 : SK hynix fixe l’agenda jusqu’en 2031 !

Le SK AI Summit 2025 a été l’occasion pour SK hynix de dévoiler sa feuille de route pour ses gammes HBM, DRAM conventionnelle et NAND. Un inventaire à la Prévert de projections qui nous mène jusqu’à la prochaine décennie, jusqu’en 2031, et qui fixe plusieurs jalons pour le PCIe et la GDDR notamment... [Tout lire]
  •