Free collection of online text tools including case converter, Base64 encoder/decoder, binary translator, hex converter, and more. Transform and manipulate text easily.
Via Ana Cristina Pratas
Get Started for FREE
Sign up with Facebook Sign up with X
I don't have a Facebook or a X account
|
Rescooped by
michel verstrepen
from Digital Delights for Learners
onto information analyst November 18, 2024 6:17 PM
|
Free collection of online text tools including case converter, Base64 encoder/decoder, binary translator, hex converter, and more. Transform and manipulate text easily.
![]() ![]()
![]()
From
next
La Chine renforce les modalités de recours à la reconnaissance faciale, conditionné au recueil préalable d'un consentement éclairé, qu'il sera par ailleurs possible de retirer. Et ce, au motif qu'elle « ne doit pas mettre en danger la sécurité nationale, nuire aux intérêts publics et porter atteinte aux droits et intérêts personnels légitimes ». À l'exception des activités liées à la R&D. Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
![]() As institutions evaluate AI-powered LMS platforms, they should prioritize transparency, security, data control, and continuous refinement. Via EDTECH@UTRGV
EDTECH@UTRGV's curator insight,
March 19, 12:56 PM
Institutions must ensure AI-powered LMS tools continuously improve while maintaining reliability, fairness, and transparency through ongoing assessment and responsible AI development.
![]() The real threat isn’t AI using open knowledge — it’s AI companies killing the projects that make knowledge free Via Vladimir Kukharenko, Ricard Lloria, juandoming
![]() Face à la recrudescence des cyberattaques, le ministère des Armées a cofinancé le développement Aleph Open Search, un moteur de recherche OSINT souverain conçu pour aider les organisations à détecter les fuites de données sur le deep et le dark web. Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
![]()
From
www
Les hackers nord-coréens ont blanchi 1,4 milliard de dollars à la suite du piratage de Bybit. En dépit des efforts des chercheurs et des équipes de Bybit, les pirates ont transféré la grande majorité de leur butin au travers d’une plateforme controversée, THORChain. Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
![]()
From
next
Au Forum économique mondial de Davos cette semaine, Catherine De Bolle, à la tête d’Europol, a lancé une nouvelle charge contre le chiffrement. La directrice de l’agence, dont les positions sont connues, a pointé du doigt les grands noms de la tech, rappelant leur « responsabilité sociale » dans la lutte contre la criminalité. Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
![]() Sans surprise, l’écosystème numérique s’est à nouveau focalisé au cours de l’année 2024 sur l’intelligence artificielle. Un méta-sujet tout à fait légitime, mais pour lequel les enjeux et attentes sont peut-être un peu trop forts. Fred Cavazza Via Serge Dielens * e-Reputation * Influence * Inbound Marketing Communication expert @ EdgeCommunication.be *
Serge Dielens * e-Reputation * Influence * Inbound Marketing Communication expert @ EdgeCommunication.be *'s curator insight,
December 24, 2024 4:01 AM
D’année en année, l’exercice des prédictions s’institutionnalise et devient presque obligatoire pour qui prétend observer le marché.
Pour vous en convaincre, Fred Cavazza recommande cette très instructive compilation de prédictions : 2025 Trends. Et ici une synthèse d’une compilation de prédictions : 2025 Trends Forcecast Summary. Fred Cavazza : "Si nous devions supprimer de ce répertoire les prévisions qui concernent l’intelligence artificielle, j’imagine qu’il y en aurait 4 fois moins ! L’actualité étant très riche, et les innovations nombreuses, j’ai plus de prédictions que les années précédentes, celles-ci concernant plusieurs grandes thématiques : intelligence artificielle, médias sociaux, applications mobiles, réalité étendue, Web3, métavers, géopolitique et quantique."
![]() Apparue sur le marché de la veille il y a moins de cinq ans, l’open source intelligence crée des vocations parmi les professionnels de l’information et de la documentation. Encore faut-il choisir la formation la plus proche de ses besoins. Tour d’horizon des cursus mis à disposition des futurs analystes Osint. Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
![]() Bercy vient de mettre à jour la base légale de son algorithme de « ciblage de la fraude et valorisation des requêtes » (CFVR). Il révèle que « moins de 700 infractions liées à la fraude fiscale » seraient constatées par le juge chaque année, « soit moins de 1 % des contrôles réalisés ». 10 ans après la création du fichier, le « droit à l'information » des personnes fichées n'est toujours pas mis en œuvre par le ministère, qui ne semble pas non plus avoir tenu compte de deux des recommandations de la CNIL. Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
![]() Avec Aurora, un nouveau modèle conçu pour générer des images réalistes, xAI pourrait proposer l’alternative la plus crédible à Midjourney et à Dall-e. Le modèle est capable de générer de fausses images indiscernables de la réalité, sans la moindre limite légale. Il peut parfaitement usurper une identité ou jouer avec l’image d’une marque. Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
![]() Security researchers have revealed how they discovered a critical Microsoft vulnerability in the two-factor authentication defenses meant to protect users against hacker attacks. The vulnerability, which Microsoft has now remediated, put 400 million users of Office 365 at risk of a 2FA bypass attack requiring no user interaction, triggering no alerts and only taking an hour to complete.
Learn more / En savoir plus / Mehr erfahren:
https://www.scoop.it/t/securite-pc-et-internet/?&tag=Two-factor+authentication
https://www.scoop.it/topic/securite-pc-et-internet/?&tag=2FA
https://www.scoop.it/t/securite-pc-et-internet/?&tag=DATA-BREACHES
https://www.scoop.it/topic/securite-pc-et-internet/?&tag=MFA
Via Gust MEES
Gust MEES's curator insight,
December 13, 2024 10:46 AM
Security researchers have revealed how they discovered a critical Microsoft vulnerability in the two-factor authentication defenses meant to protect users against hacker attacks. The vulnerability, which Microsoft has now remediated, put 400 million users of Office 365 at risk of a 2FA bypass attack requiring no user interaction, triggering no alerts and only taking an hour to complete.
Learn more / En savoir plus / Mehr erfahren:
https://www.scoop.it/t/securite-pc-et-internet/?&tag=Two-factor+authentication
https://www.scoop.it/topic/securite-pc-et-internet/?&tag=2FA
https://www.scoop.it/t/securite-pc-et-internet/?&tag=DATA-BREACHES
https://www.scoop.it/topic/securite-pc-et-internet/?&tag=MFA
![]() De juillet à novembre 2024, l’opération HAECHI V, menée par Interpol, a mobilisé les forces de l’ordre de 40 pays pour lutter contre les crimes financiers et cybercriminalité. Avec 5 500 arrestations, 8 309 affaires résolues et plus de 400 millions de dollars saisis, cette initiative marque une avancée majeure. Parmi les succès notables figure le démantèlement d’un réseau de phishing vocal en Asie, causant 1,1 milliard de dollars de pertes à 1 900 victimes. Via Intelligence Economique, Investigations Numériques et Veille Informationnelle |
![]() Face à l’explosion de la cybercriminalité, le ministère de l’Intérieur lance 17Cyber, une plateforme d’assistance en ligne accessible 24h/24. On vous explique en quoi cela consiste. À qui s’adresse cette plateforme ?Que vous soyez victimes de hameçonnage (phishing), piratage de compte bancaire ou informatique, arnaque bancaire, sextorsion, cyberharcèlement… la plateforme s’adresse à tous :
Comment fonctionne 17Cyber ?Ce dispositif est l’équivalent du 17 pour les urgences de sécurité. Accessible à l’adresse 17cyber.gouv.fr, la plateforme permet aux victimes :
En fonction de la gravité de la situation, la victime pourra être orientée vers un dépôt de plainte ou, dans les cas extrêmes, une intervention immédiate des forces de l’ordre. Vous pouvez également retrouver ce service sur différentes sites partenaires comme Meta, Amazon, la Société Générale, La Poste, Happn… En tant qu’organisme, vous avez aussi la possibilité de l’intégrer directement sur votre site web pour offrir un accès direct à vos visiteurs. Via blasco IA
![]()
From
korben
– Article invité, rédigé par Vincent Lautier – Via Philou49
![]()
From
gizmodo
Amazon’s AI-enhanced Alexa assistant is going to need all your voice recordings, and there’s nothing you can do about it. An email sent to Alexa users notes the online retail giant is ending one of its few privacy provisions about recorded voice data in the lead up to Alexa+. The only way to make sure Amazon doesn’t get ahold of any of your vocals may be to quit using Alexa entirely.
Learn more / En savoir plus / Mehr erfahren:
https://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy
https://www.scoop.it/topic/securite-pc-et-internet/?&tag=Alexa
Via Gust MEES
Gust MEES's curator insight,
March 17, 6:03 PM
Amazon’s AI-enhanced Alexa assistant is going to need all your voice recordings, and there’s nothing you can do about it. An email sent to Alexa users notes the online retail giant is ending one of its few privacy provisions about recorded voice data in the lead up to Alexa+. The only way to make sure Amazon doesn’t get ahold of any of your vocals may be to quit using Alexa entirely.
Learn more / En savoir plus / Mehr erfahren:
https://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy
https://www.scoop.it/topic/securite-pc-et-internet/?&tag=Alexa
![]()
From
www
Loin d’être anodines, les visites d’entreprises offrent une opportunité d’intrusion pour des acteurs malveillants. La DGSI alerte sur ces risques d’ingérence économique et préconise des mesures strictes pour protéger les sites industriels et les laboratoires sensibles. Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
![]() "China-based AI biz DeepSeek may have developed competitive, cost-efficient generative models, but its cybersecurity chops are another story." Via EDTECH@UTRGV
EDTECH@UTRGV's curator insight,
January 30, 4:23 PM
DeepSeek failed to secure its online chatbot database, leaving user conversations and data publicly accessible without a password.
![]()
From
www
Tavus’ groundbreaking Phoenix model generates exceptionally realistic digital replicas, complete with natural face movements and expressions accurately synchronized with input. Via Nik Peachey
Nik Peachey's curator insight,
January 25, 2:45 AM
I just had an interesting chat with this AI avatar. He looked a bit twitchy, but he was able to see into my room and start conversation about some of the things he could see. Pretty impressive. https://www.tavus.io/
![]() "The entrepreneur and investor has been a driving force in the push to get consumers and businesses alike interested in artificial intelligence." Via EDTECH@UTRGV
EDTECH@UTRGV's curator insight,
December 23, 2024 11:42 AM
"Earlier this year, Ng put out a prediction through DeepLearning.AI saying that agentic AI—essentially, AI-powered agents that can autonomously solve tasks—was going to be a big focus in the tech space in the coming years as it would contribute even more to progress in AI than scaling up large language models would."
![]() Le site disponible 24h/24 doit permettre à n'importe qui d'obtenir un diagnostic et des conseils, en cas de soupçon d'arnaque en ligne ou de cyberattaque par exemple. Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
![]() Vous en avez assez de jongler avec différents outils pour analyser vos données ? De devoir installer et configurer des systèmes complexes juste pour fair Via Philou49
![]() A critical vulnerability in Microsoft’s multi-factor authentication (MFA) — dubbed "AuthQuake" — could let attackers bypass MFA and gain unauthorized access to a user’s account.
Learn more / En savoir plus / Mehr erfahren:
https://www.scoop.it/t/securite-pc-et-internet/?&tag=Two-factor+authentication
https://www.scoop.it/topic/securite-pc-et-internet/?&tag=2FA
https://www.scoop.it/t/securite-pc-et-internet/?&tag=DATA-BREACHES
https://www.scoop.it/topic/securite-pc-et-internet/?&tag=MFA
Via Gust MEES
Gust MEES's curator insight,
December 16, 2024 4:32 PM
A critical vulnerability in Microsoft’s multi-factor authentication (MFA) — dubbed "AuthQuake" — could let attackers bypass MFA and gain unauthorized access to a user’s account.
Learn more / En savoir plus / Mehr erfahren:
https://www.scoop.it/t/securite-pc-et-internet/?&tag=Two-factor+authentication
https://www.scoop.it/topic/securite-pc-et-internet/?&tag=2FA
https://www.scoop.it/t/securite-pc-et-internet/?&tag=DATA-BREACHES
https://www.scoop.it/topic/securite-pc-et-internet/?&tag=MFA
![]() Vous recherchez une alternative open source, sécurisée, gratuite, professionnelle à Google Drive ? Cette sélection va vous plaire. Via Elena Pérez
![]() Por Carlos Bravo Reyes y Mercedes Leticia Sánchez En pocos meses, NotebookLM se convirtió en la aplicación de Google más comentada en e... Via LGA |