background preloader

The Oracle of Bacon

The Oracle of Bacon

http://oracleofbacon.org/

Related:  Réseaux sociauxSNTSNT ressources

Une avocate a réécrit les conditions d'utilisation d'Instagram comme si elles étaient expliquées à un enfant de 8 ans Aucun mineur qui utilise Instagram n'a lu en entier les conditions d'utilisation du réseau social. C'est ce qu'affirme un rapport des services du délégué britannique aux droits des enfants, intitulé "grandir à l'ère du numérique", publié le 5 janvier 2017 et repéré par le site d'information Quartz. Pour montrer l'opacité des conditions d'utilisation des réseaux sociaux, le rapport a demandé à une avocate du cabinet privé Shillings de "traduire" ces règles dans un langage "simplifié". Selon une étude Ofcom, 43% des enfants britanniques entre huit et onze ans ont un compte sur Instagram (56% pour les 12-15 ans). 1. Tu as le droit de te sentir en sécurité quand tu utilises Instagram. 2. 3. 4. 5. 6. 7. 8. Les liens sur Instagram d'autres entreprises ou personnes qu'on ne contrôle pas, même si c'est nous qui t'envoyions ces liens.Ce qu'il peut se passer si tu connectes ton compte Instagram à une autre appli ou un site. 9. 11. 12. 13.

L'angoisse des scientifiques : des malwares dans les réseaux neuronaux Les réseaux neuronaux peuvent être infectés silencieusement par des malwares sans que cela ne dégrade leurs performances. Aucune solution de sécurité ne peut les détecter. Inquiétant. Cela vous intéressera aussi [EN VIDÉO] Qu'est-ce qu'une cyberattaque ? L'intelligence artificielle est capable de prouesses. Ce code est placé dans des données semblant inoffensives, selon la méthode de la stéganographie, c'est dire l'art de faire passer inaperçu un message dans un autre message. Cela signifie que l'utilisateur ne peut pas soupçonner la présence d'un problème puisque le réseau neuronal ne faillit pas à ses tâches habituelles. La contamination par du code malveillant reste inoffensive tant que l'utilisateur n'appelle pas cette IA avec une application elle aussi préalablement vérolée par un malware. Intéressé par ce que vous venez de lire ? Abonnez-vous à la lettre d'information La quotidienne : nos dernières actualités du jour.

Graph structure in the web Andrei Broder 1 , Ravi Kumar 2 , Farzin Maghoul 1 , Prabhakar Raghavan 2 , Sridhar Rajagopalan 2 , Raymie Stata 3 , Andrew Tomkins 2 , Janet Wiener 3 1: AltaVista Company, San Mateo, CA. 2: IBM Almaden Research Center, San Jose, CA. 3: Compaq Systems Research Center, Palo Alto, CA. Abstract The study of the web as a graph is not only fascinating in its own right, but also yields valuable insight into web algorithms for crawling, searching and community discovery, and the sociological phenomena which characterize its evolution. : graph structure, diameter, web measurement 1. Consider the directed graph whose nodes correspond to static pages on the web, and whose arcs correspond to links between these pages. Designing crawl strategies on the web [ Cho and Garcia-Molina 2000 ]. Understanding of the sociology of content creation on the web. Predicting the emergence of important new phenomena in the web graph. the probability that a node has in-degree is proportional to , for some . 2.

DoxPara Research Social Network Analysis Visualization - Analyse des réseaux sociaux Réseaux sociaux : flux à lier (EP.95) — Wiki Datagueule Ils sont attirants, attachants … et rapidement indispensables. Les réseaux sociaux nous appâtent à coup de likes et nous bercent dans leurs "infinite scroll". Et rapidement leurs interfaces nous poussent à la consommation jusqu’à l’overdose. Et ce n’est pas un hasard. Ils ont bâti leurs empires sur notre addiction à la dopamine. Script Nous sommes au XXIème siècle et vous regardez cet épisode sur une usine à addiction, bonjour ! Chaque minute dans le monde 480 000 tweets sont envoyés. 2,4 millions de snaps. 4,3 millions de vidéos vues sur YouTube. 1,1 million de swipes sur Tinder, 317 000 posts envoyés sur Facebook... Résultat : nous déverrouillons notre smartphone 80 fois par jour en moyenne. Le chercheur surnommé depuis "le faiseur de milliardaires" se targue de concevoir des interfaces capables de nous amener à modifier nos comportements... en s'appuyant sur nos faiblesses psychologiques. Mais ne soyons pas ingrats ! Les effets de ces manipulations ne se font pas attendre. Sources

Log4j et la domotique : La faille de sécurité qui fait trembler le web représente-t-elle un risque pour la maison connectée ? Depuis quelques jours une vulnérabilité jugée très importante affole les entreprises. Il y a de quoi car il s’agit d’une faille de sécurité importante et à prendre au sérieux au vu de la simplicité d’utilisation par une personne malveillante pour s’introduire dans un système. Logj4 : De quoi parle t-on exactement ? Il s’agit d’une vulnérabilité qui a été découverte dans la bibliothèque de journalisation log4j des serveurs Apache. Cette bibliothèque est très utilisée dans les projets de développement d’applications Java ainsi que les éditeurs de solutions basées sur Java. Cette vulnérabilité permet à une personne malveillante de provoquer une exécution de code arbitraire à distance s’il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j. Des preuves de concept ont déjà été publiées et cette vulnérabilité fait désormais l’objet d’une exploitation active et massive. Qui est touché par cette faille ? Quels risques pour la domotique ?

Lecture - Japan prize 2002 Commemorative Lecture - Berners-Lee TimBL Exploring Universality Abstract The most important thing about the World Wide Web is that it is universal. By exploring this idea along its many axes we find a framework for considering its history, its role today, and guidance for future developments. Hardware independence, which once meant running on mainframes, minicomputers and microcomputers, now extends to a multitude of devices from watches and speech devices to big screen televisions. Introduction The concept of the Web integrated many disparate information systems, by forming an abstract imaginary space in which the differences between them did not exist. Back in 1989, before the World Wide Web, many different information systems existed. The first breakthrough was the Internet, and I can't emphasize too often that I didn't invent the Internet! The way the Web works is very simple. The Web required everyone to give a URI to their documents: a large request. Device independence Software Independence Internationalization Quality

Related: