Google et Twitter dégagés de toute responsabilité pour le contenu des utilisateurs
Google et Twitter peuvent pousser un soupir de soulagement alors que la Cour suprême des États-Unis a laissé intacte une règle clé protégeant les services en ligne de toute responsabilité pour les contributions des utilisateurs. Deux affaires ont été rejetées dans lesquelles les plaignants cherchaient à tenir les deux sociétés responsables de la diffusion de contenus terroristes. L’article 230 de la Communications Decency Act protège les plates-formes en ligne contre les poursuites pour contenu préjudiciable que les utilisateurs publient sur les sites Web.
Apple limite l’utilisation de ChatGPT et d’outils similaires
Apple a interdit à ses employés d’utiliser des générateurs de texte comme ChatGPT ou restreint leur utilisation de tels outils. Le Wall Street Journal a rapporté, citant des documents internes et des initiés. Les employés d’Apple ne peuvent pas utiliser Copilot de GitHub, une filiale de Microsoft qui aide à écrire du code. La raison de cette restriction est la crainte que les données envoyées à ces outils ne contiennent par inadvertance des éléments internes sensibles. Apple a pris des mesures strictes pour éviter la perte de données internes.
Meta s’appuie sur un système de publicité IA appelé Lattice
Meta a développé un système de publicité AI appelé Lattice qui inclut plus d’informations sur l’évaluation pour l’affichage des publicités. Le nouveau modèle d’IA prédit le succès d’une publicité et décide quelles publicités peuvent le mieux être affichées où. Meta affirme que les utilisateurs fournissent de moins en moins d’informations sur eux-mêmes. Cela est dû aux réglementations et à une prise de conscience croissante des personnes quant à la valeur de leurs données. La requête d’Apple lors de l’installation de l’application pourrait être la raison pour laquelle les gens refusent le transfert de données.
Les vulnérabilités critiques de la racine pourraient constituer une menace pour les commutateurs Cisco
Les administrateurs utilisant des commutateurs Cisco dans leurs réseaux doivent mettre à jour leurs appareils rapidement. Les attaquants ciblant les vulnérabilités critiques pourraient exécuter du code malveillant avec les privilèges root. Étant donné que des codes d’exploitation sont disponibles, des attaques imminentes sont très probables. Quatre des neuf vulnérabilités sont critiques, les autres sont classées comme élevées. Dans tous les cas, des attaquants distants pourraient accéder à l’interface Web avec des requêtes spécialement construites sans authentification. Les attaquants exploitent la corruption de la mémoire pour exécuter du code malveillant avec les privilèges root.