Intel a violé les lois antitrust de la Corée du Sud

Le Kremlin Wikimedia Commons

Une nouvelle loi russe qui permet au gouvernement de couper les connexions Internet du pays vers le monde extérieur a le soutien de moins d'un quart de la population, mais il entre en vigueur de toute façon. La nouvelle loi « Runet » est présentée comme étant importante pour la sécurité nationale, mais ses détracteurs craignent qu'elle pourrait voir les autorités couper l'accès de ses citoyens aux sites et services Internet en dehors de la Russie entièrement.

Facebook, YouTube et Twitter n'hésitent pas à partager des statistiques sur l'amélioration des filtres d'intelligence artificielle, mais les conséquences de la fusillade de la semaine dernière à Christchurch, en Nouvelle-Zélande, ont creusé des failles terrifiantes dans le système. évident. Les vidéos tournées du point de vue du tireur ont été mises en ligne en grand nombre sur les réseaux sociaux, du moins au cours des années 2000. cent mille après qu'une copie de l'original ait été publiée sur une plateforme de partage de fichiers appelée 8 canaux.

L'attaque contre deux mosquées de Christchurch a fait 50 morts et 50 autres blessés, selon les autorités. Le tireur de 28 ans portait une caméra montée sur son casque et a diffusé les tournages en direct d'une manière qui, selon certains, était « conçue pour un maximum d'efficacité ». diffusé sur les réseaux sociaux. » Neal Mohan, directeur des produits chez YouTube, affirme que le tournage a été mis en ligne plus rapidement, avec plus de vidéos, que le précédent. incidents.

La nouvelle législation australienne pourrait avoir des conséquences mondiales sur la sécurité et la confidentialité sur Internet. Des lois controversées ont été adoptées qui obligent les entreprises technologiques à autoriser la police à accéder aux messages cryptés, portant ainsi atteinte à la confidentialité du cryptage.

Le cryptage de bout en bout est utilisé par des applications telles que iMessage, WhatApp, Telegram et Signal pour garantir la confidentialité des messages entre utilisateurs. Cela fonctionne en prenant le message que vous envoyez et en utilisant une chaîne de chiffres, appelée clé publique, pour transformer ce message en caractères brouillés. Ces caractères brouillés sont ensuite envoyés au destinataire, qui utilise une autre chaîne de chiffres, appelée clé privée, pour transformer le message en texte lisible. Cela signifie que si votre message est intercepté à un moment donné, tout ce que les pirates pourront voir, ce sont les caractères brouillés. La seule personne pouvant lire le message est le destinataire, qui est le seul à détenir la clé privée nécessaire au décryptage.