Exclusif : Michel-Marie MAUDET s’exprime sur l’IA LUCIE (Vidéo)

Un article signé GOODTECH.info Michel-Marie Maudet, l’un des principaux instigateurs de LUCIE – ce projet d’IA open source dont l’accès public a été suspendu samedi dernier (voir notre article) – a tenu à clarifier la démarche derrière LUCIE et son véritable enjeu : défendre […] L’article Exclusif : Michel-Marie MAUDET s’exprime sur l’IA LUCIE (Vidéo) […]

New Aquabot Botnet Exploits CVE-2024-41710 in Mitel Phones for DDoS Attacks

A Mirai botnet variant dubbed Aquabot has been observed actively attempting to exploit a medium-severity security flaw impacting Mitel phones in order to ensnare them into a network capable of mounting distributed denial-of-service (DDoS) attacks. The vulnerability in question is CVE-2024-41710 (CVSS score: 6.8), a case of command injection in the boot process that could […]

Unpatched PHP Voyager Flaws Leave Servers Open to One-Click RCE Exploits

Three security flaws have been disclosed in the open-source PHP package Voyager that could be exploited by an attacker to achieve one-click remote code execution on affected instances. « When an authenticated Voyager user clicks on a malicious link, attackers can execute arbitrary code on the server, » Sonar researcher Yaniv Nizry said in a write-up published […]

Top 5 Lightweight Linux Distros Without GUI

The post Top 5 Lightweight Linux Distros Without GUI first appeared on Tecmint: Linux Howtos, Tutorials & Guides . If you’re looking for a lightweight Linux distribution without a graphical user interface (GUI), you likely want something fast, minimal, The post Top 5 Lightweight Linux Distros Without GUI first appeared on Tecmint: Linux Howtos, Tutorials […]

16 Top Python Hacks for Data Scientists to Improve Productivity

The post 16 Top Python Hacks for Data Scientists to Improve Productivity first appeared on Tecmint: Linux Howtos, Tutorials & Guides . As a data scientist, you likely spend a lot of your time writing Python code, which is known for being The post 16 Top Python Hacks for Data Scientists to Improve Productivity first […]

Nostalgique de la montre Pebble ? Google publie son code source et un nouveau modèle en vue

Un article signé GOODTECH.info Le logiciel de la montre connectée Pebble, qui avait séduit des milliers d’utilisateurs grâce à son écran « e-paper » et sa longue autonomie, devient officiellement open source. Google, détenteur de la propriété intellectuelle de Pebble depuis le rachat de Fitbit en […] L’article Nostalgique de la montre Pebble ? Google publie son […]

Open-R1 : voici un clone vraiment open source du modèle de DeepSeek

Un article signé GOODTECH.info Le séisme provoqué par l’annonce de DeepSeek R1 sur le marché de l’intelligence artificielle a poussé Hugging Face à réagir. La célèbre plateforme open source lance Open-R1, un projet visant à créer un “double” du modèle DeepSeek, mais avec un […] L’article Open-R1 : voici un clone vraiment open source du […]

Protection des données : quelles tendances en 2025 ?

Un article signé GOODTECH.info Cette semaine a lieu la Semaine de la Protection des Données (du 27 au 31 janvier 2025). Un moment idéal pour souligner le rôle essentiel joué par la protection des données dans le succès des organisations. Les campagnes organisées dans […] L’article Protection des données : quelles tendances en 2025 ? […]

Voici le Meerkat de System76, un mini PC Linux qui en a dans le ventre

Un article signé GOODTECH.info Le constructeur américain System76 vient de mettre à jour son Meerkat, un mini PC sous Linux qui occupe à peine plus de quatre centimètres de côté sur votre bureau. Proposé avec Pop!_OS ou Ubuntu, ce petit cube passe cette fois […] L’article Voici le Meerkat de System76, un mini PC Linux […]

Une faille dans les puces d’Apple pourrait donner à des pirates l’accès à distance à vos données privées comme vos informations de localisation, vos données de cartes de crédit, et bien d’autres

Une faille dans les puces d’Apple pourrait donner à des pirates l’accès à vos informations de localisation, vos données de cartes de crédit, et bien d’autres. L’accès physique n’est pas nécessaire Des chercheurs en sécurité ont récemment découvert deux vulnérabilités dans les puces conçues par Apple qui équipent les Mac, les iPhone et les iPad […]

Me contacter