Citation
Catégorie
Tag – étiquette
Auteur
Info



nb max de mots
nb min de mots
trier par
Dictionnaire analogique intriqué pour extraits. Recherche mots ou phrases tous azimuts. Aussi outil de précision sémantique et de réflexion communautaire. Voir la rubrique mode d'emploi. Jetez un oeil à la colonne "chaînes". ATTENTION, faire une REINITIALISATION après  une recherche complexe. Et utilisez le nuage de corrélats !!!!..... Lire la suite >>
Résultat(s): 8
Temps de recherche: 0.0545s

évolution

L'invocation d'une nécessité sociale devrait nous alerter. Elle contient les ferments de la critique de l'économie politique de Marx ainsi que sa dissection du capitalisme.

Auteur: Harvey David

Info: The Limits To Capital, Chapter 1, Commodities, Values And Class Relations, p. 15

[ social libéralisme ]

 

Commentaires: 0

judaïsme

[...] j'ai compris qu'il ne serait plus jamais possible d'alerter la "conscience du monde", comme me l'avaient demandé les deux hommes du ghetto de Varsovie ; j'ai compris que l'idée même de "conscience du monde" n'existerait plus. C'était fini, le monde entrait dans une époque où la destruction ne trouverait bientôt plus d'obstacle, parce que plus personne ne trouverait rentable de s'opposer à ce qui détruit.

Auteur: Haenel Yannick

Info: Jan Karski

[ désespoir ]

 

Commentaires: 0

homme-animal

Le chien voit ses maitres emballer de la nourriture dans des petits paquets qu'ils cachent dans un container en fer. C'est une démarche très claire. Mais lorsqu'un camion vient, s'arrête et vole le contenu de la caisse en la vidant dans sa benne, le chien est furieux. Il s'agite énormément et aboie à pleins poumons. Il faut alerter ses patrons. Il y a des voleurs, des roogs.

Auteur: Dick Philip K.

Info: Canevas du premier texte vendu par PKD (Roog, en 1951)

[ scénario ] [ malentendu ]

 

Commentaires: 0

Ajouté à la BD par miguel

big brother

Une compagnie d'assurance serait heureuse de subventionner les coûts d'installation de capteurs dans votre maison - aussi longtemps qu'elle pourra automatiquement alerter les pompiers ou faire que les lumières du porche avant clignotent au cas où votre détecteur de fumée se déclenche. Pour l'instant, accepter de tels systèmes de suivi est présenté comme un avantage supplémentaire qui peut nous épargner de l'argent. Mais quand en arriverons-nous au point où ne pas les utiliser sera considéré comme une négligence - ou, pire, un acte de dissimulation - qui doit être pénalisé par des primes plus élevées?

Auteur: Morozov Evgeny

Info:

[ apériteur ]

 

Commentaires: 0

pouvoir

La Fontaine, dans sa fable "Le loup et l'agneau" concluait que la raison du plus fort est toujours la meilleure. A l'épreuve des faits, peut-on conclure qu'il y a une rationalité du droit ? Malgré les apparences, oui, répondra Platon. Car s'il est vrai que les violents qui mènent le monde ont le pouvoir d'édicter les lois qui leur conviennent, le fait même qu'ils éprouvent le besoin d'édicter ainsi une loi et de recourir à une règle devrait nous alerter. N'y a-t-il pas là une contradiction. Soyons cohérents. Quand on est violent, le règle étant la violence, pas besoin d'autre règle, ou bien, comme on dit, c'est qu'il y a un problème. On n'est pas si sûr que cela de la règle de violence que l'on s'est donnée, puisque l'on éprouve le besoin de recourir à une autre règle. Un violent qui est violent ne cherche pas à légiférer et, s'il le fait, c'est qu'il ne se tient déjà plus dans l'ordre de la violence.

Auteur: Cassirer Ernst

Info:

[ justice ] [ paradoxe ]

 

Commentaires: 0

société de contrôle

Dans les premières phases de la pandémie, de nombreux pays (principalement en Asie de l'Est, mais aussi d'autres comme Israël) ont décidé de mettre en œuvre le traçage numérique sous différentes formes. Ils sont passés du traçage rétroactif de chaînes de contagion passées au suivi en temps réel des mouvements afin de confiner une personne infectée par la COVID-19 et d'imposer des quarantaines ou des confinements partiels subséquents. Dès le début, la Chine, la RAS de Hong Kong et la Corée du Sud ont mis en œuvre des mesures coercitives et intrusives de traçage numérique. Ils ont pris la décision de suivre des personnes sans leur consentement, grâce aux données de leur téléphone portable et de leur carte de crédit, et ont même eu recours à la vidéosurveillance (en Corée du Sud). En outre, certaines économies ont imposé le port obligatoire de bracelets électroniques aux voyageurs et aux personnes en quarantaine (dans la RAS de Hong Kong) afin d'alerter les personnes susceptibles d'être infectées. D'autres ont opté pour des solutions "intermédiaires" : les personnes placées en quarantaine sont équipées d'un téléphone portable pour surveiller leur localisation, celui-ci permet de les identifier publiquement en cas de violation des règles.

Auteur: Schwab Klaus

Info: Covid-19 la grande réinitialisation

[ outils technologiques ] [ totalitarisme ] [ liberté conditionnelle ]

 
Commentaires: 3
Ajouté à la BD par Coli Masson

neuro psychologie

Pourquoi notre cerveau nous pousse à détruire la planète et comment l’en empêcher.
A l’instar de "Biologie du Pouvoir" et de "La Nouvelle Grille", "Le Bug Humain" a pour ambition de trouver dans le fonctionnement même de notre cerveau des mécanismes qui expliquent nos comportements et nos choix à l’échelle individuelle et sociale et en quoi ces mêmes mécanismes sont responsables de notre déni devant la catastrophe écologique qui arrive à grands pas.
Mais contrairement à ses deux prédécesseurs, Le Bug Humain ne s’avance pas jusqu’à proposer une solution politique claire. Une frilosité que l’on regrettera.

Le constat est édifiant : L’humanité vit largement au dessus de ses moyens et ne semble pas prendre la réelle mesure des conséquences d’une telle surconsommation. A qui la faute ? Au striatum. Cette partie de notre cerveau a pour rôle de récompenser en dopamine des comportements qui favorisent la survie et la diffusion du patrimoine génétique : Se nourrir, avoir des relations sexuelles, le goût du moindre effort, l’utilité ou rang social et l’information. Si ces fonctions du striatum ont permises à l’Homo Sapiens de survivre et de croitre dans un environnement hostile et de rareté, il n’est plus adapté à nos sociétés d’abondance sécurisées. Il devient même dangereux quand il est confronté à des technologies telles que les réseaux sociaux. Car lorsque l’on publie ses photos de vacance sur Facebook ou qu’on se fend d’une réplique cinglante sur Twitter, nous donnons de l’importance aux likes et autres retweets qui vont répondre à la fois à notre besoin de reconnaissance sociale et à notre attirance vers le moindre effort puisque nous n’avons plus besoin d’agir en société ou au travail mais à cliquer sur quelques icônes pour nous situer socialement :

"Si vous obtenez moins de likes que ce que vous attendiez après avoir modifié votre profil, votre striatum s’éteint et votre estime de soi chute; si vous obtenez plus de likes que vous ne le prévoyiez, ce même striatum produit de violentes décharges de dopamine qui vous apporte une bouffée de bien-être. Cela se traduit par une mise à jour de votre estime de soi au sien de vos archives personnelles, lesquelles sont tenues par une zone de votre cerveau localisée deux centimètres en retrait de votre front. Cette zone cérébrale appelée cortex préfrontal ventromédian va en tirer des conclusions sur ce que vous valez à vos propres yeux. Si vous venez d’obtenir une récompense, [il] fait monter d’un cran votre estime de soi. Si vous avez reçu une punition, il la revoit à la baisse. Tout part de ce principe interne de recherche d’approbation par le striatum, une partie de nous-même qui nous enjoint constamment de faire face au jugement d’autrui, en quête de reconnaissance."

Pour autant, Le Bug Humain ne nous livre pas un déterminisme simpliste qui ferait du striatum tel qu’il est décrit le seul facteur déterminant de tous nos comportements. En prenant l’exemple de la prédominance des comportements altruistes chez les femmes par rapport aux hommes, Bohler illustre le concept de "conditionnement opérant". Si les femmes voient leurs comportements altruistes mieux récompensés par leur striatum c’est parce qu’elles ont appris à être altruistes. On leur a signifié dès leur plus jeune âge que le partage était une bonne chose. Le conditionnement socioculturel peut donc, dans une certaine mesure, orienter le système de récompense de notre cerveau.

S’il manque de témérité politique, Le Bug Humain a tout de même le mérite de vulgariser efficacement certaines connaissances et de nous alerter sur des problèmes intrinsèquement liés aux réseaux sociaux, au pouvoir et sur notre capacité à prendre conscience des conséquences de notre activité sur Terre tout en évitant les travers des déterminismes simplistes, qu’ils soient uniquement génétiques ou uniquement socioculturels.

Auteur: Internet

Info: A propos de Le Bug Humain de Sébastien Bohler (2019), Posted https://refractairejournal.noblogs.org 27/02/2019 by REFRACTAIRE

[ humains virus terrestres ] [ récompense ] [ motivation ]

 

Commentaires: 0

Ajouté à la BD par miguel

cyberguerre

Des chercheurs créent le tout premier ver informatique capable de se répandre dans les systèmes d'IA

Vous vous demandiez si l’intelligence artificielle pouvait être infectée par des virus ou des malwares ? Maintenant, oui.

C’est, selon l’équipe qui l’a développé, une grande première dans le monde de l’intelligence artificielle. Afin de rappeler au monde les risques inhérents à toute technologie connectée, un groupe de chercheurs vient de créer le tout premier ver informatique capable d’infecter les agents IA. Une démonstration qui doit alerter sur l’émergence possible de nouveaux types de cyberattaques.

La résurgence du spectre Morris à l’ère de l’intelligence artificielle

Baptisé Morris II en référence à Morris,  célèbre pour avoir semé le chaos sur Internet en 1998, ce ver informatique d’un genre nouveau aurait la capacité de se répandre d’un système d’IA à l’autre. Créé par une équipe de chercheurs dans un environnement de test, Morris est aujourd’hui capable d’attaquer des agents IA génératifs pour siphonner des données et propager des malwares. Dans le cadre des essais menés par le groupe de recherche, le ver a pu s’en prendre à un assistant autonome de messagerie pour dérober des informations contenues dans les mails et envoyer des spams.

Une expérience qui souligne la vulnérabilité croissante des modèles de langage à grande échelle (LLM), alors qu’ils sont de plus en plus performants, polyvalents et multimodaux. Bien que ces vers IA n'aient pas encore été observés en conditions réelles, ils représentent un risque de sécurité que les start-up, les développeurs et les entreprises tech doivent prendre au sérieux et anticiper.

Des prompts auto-réplicatifs pour jailbreaker les systèmes d’IA générative

Pour créer ce ver, les équipes de Cornell Tech ont créé un prompt " auto-réplicatif ". En clair, un ensemble d’instructions conduisant un système d’IA génératif à autoproduire des instructions supplémentaires dans ses réponses. Un procédé que l’on retrouve dans des attaques classiques par injection de SQL ou de type buffer overflow. En parallèle, ils ont aussi créé un système de mails capable d’envoyer et de recevoir des messages en recourant à différents agents intelligents comme ChatGPT et Gemini, ainsi qu’au LLM open source LLaVA.

L’expérience s’est révélée concluante en utilisant deux méthodes d’auto-réplication des instructions. La première via des prompts textuels, la seconde en intégrant un prompt dans un fichier image. Dans le premier cas, les chercheurs ont réussi à " empoisonner " la base de données des assistants de messagerie, forçant le déclenchement de la RAG – retrieval-aumented generation, techno permettant d’améliorer les réponses de l’IA à l’aide d’informations plus récentes sans modifier le LLM en profondeur.

(Photo - Schéma de la propagation du ver dans les systèmes d'IA générative intégrant la RAG © Cornell Tech)

Une fois le mail récupéré par la RAG en réponse à une requête de l’utilisateur, et envoyé à GPT-4 ou Gemini, il parvient à contourner les mesures de sécurité des systèmes d’IA et dérobe les données du message. " La réponse générée contenant les données utilisateur sensibles infecte plus tard les nouveaux hôtes lorsqu'elle est utilisée pour répondre à un mail envoyé à un nouveau client puis stockée dans la base de données du nouveau client ", a expliqué Ben Nassi, l’un des membres du groupe de recherche.

Avec la seconde méthode (intégration du prompt malveillant dans une image), le processus a permis d’obliger l’assistant à transférer plusieurs fois le mail infecté à d’autres systèmes de messagerie.

(Photo -  Schéma de la propagation du ver dans les systèmes d'IA à l'aide d'un prompt malveillant dissimulé dans une image © Cornell Tech)

Pour anticiper de telles attaques qu’ils estiment probables d’ici deux à trois ans, les chercheurs de Cornell Tech ont partagé leurs travaux avec Google et OpenAI qui travaillent à rendre leurs systèmes plus résilients, tout en encourageant les développeurs à s'assurer qu'ils travaillent avec des outils sains.



 

Auteur: Internet

Info: https://www.clubic.com/, Chloé Claessens, 2 mars 2024, source : Technion - Israel Institute of Technology, Ron Bitton, Ben Nassi, Stav Cohen

[ conflits numériques ]

 

Commentaires: 0

Ajouté à la BD par Le sous-projectionniste