background preloader

Birds, bees and bytes: How tech is changing sex

Birds, bees and bytes: How tech is changing sex
Related:  Social RobotsSFA ⇨ MFA ⇨ Passwordless ?COVID 19

Loveable Just By Being There. Behind the Development of LOVOT, a Robot Designed to Make People Happy. | BRIDGINE A robot that is not exactly useful,but whose mere presence makes people happy. ─ I just got to hug a LOVOT. And was surprised at how the robot was slightly warm to the touch. Hayashi : Indeed it is. ─It actually responds to your touch, wherever you touch it. Hayashi : Its has over 50 sensors on its surface, so it will respond wherever you touch it. Tanaka : In addition, the robot will happily come and greet you when you come home late at night and will remember the faces of people who were affectionate or took care of them. ─So it is immediately apparent who most took care of them (laughs). Hayashi : Indeed it is. Mr.Hayashi, development manager of LOVOT and CEO of GROOVE X Fuse : The LOVOT was primarily developed to interact with people, but it can take photographs of visitors to send them to your smartphone when you are away, and can even send you updates of your home through a smartphone app. Hayashi : Up until now, robots have been used to work on behalf of humans. Tanaka : Right.

Le SIM swap, une fraude qui peut vider vos comptes : quoi faire ? Avez-vous déjà perdu votre téléphone portable ? Si c’est le cas, vous savez déjà que votre opérateur de téléphonie mobile se fera un plaisir de vous vendre un nouveau téléphone et vous donnera une nouvelle carte SIM pour l’activer. Ensuite, lorsque vous activerez le nouveau téléphone, vous garderez votre ancien numéro, ainsi vous n’aurez pas besoin de prévenir vos amis et collègues que vous avez changé de numéro. Un nouveau téléphone peut prendre en charge votre ancien numéro car le numéro est en fait lié à votre carte SIM. En réalité, la carte SIM est l’abréviation de subscriber identity module, une carte particulière avec une puce intégrée qui stocke en toute sécurité les données confidentielles chiffrées qui identifie votre numéro de téléphone sur le réseau. Vous devrez peut-être également obtenir une nouvelle carte SIM auprès de votre opérateur si vous passez à un téléphone nécessitant une carte SIM de taille différente de celle de votre téléphone actuel. SIM swap et sécurité

Les origines du Covid-19 - Infos coronavirus Publié le : 07/04/2020 - 00:04Modifié le : 07/04/2020 - 16:03 Aucun continent n’est aujourd’hui épargné par le Covid-19. Pourtant, l’épidémie a démarré il y a peu de temps. Le virus Covid-19 a été détecté en tant que tel sur le marché de Wuhan, en Chine, lieu à partir duquel il s’est répandu. « Ce qui est sûr, c’est qu’on trouve chez la chauve-souris un virus très proche à 96%, donc la chauve-souris peut être un réservoir de ce virus. Le pangolin serait donc l’hôte intermédiaire, mais on ne croise pas des pangolins à tous les coins de rue, même en Chine. Le pangolin est un animal en voie d’extinction, on ne devrait pas le croiser du tout en ville, mais c’est le mammifère le plus vendu illégalement dans le monde. De de façon surprenante, les contacts entre humains et animaux sont de plus en plus étroits. Mais dans cette épidémie, il y a un autre fait remarquable :sa rapidité d’expansion. Notre sélection sur le coronavirus SARS-CoV-2

Prediction: Sex Robots Are The Most Disruptive Technology We Didn't See Coming Brick Dollbanger At first glance, Harmony looks a bit like a chatbot got trapped inside an anatomically correct, life-size Barbie. But on closer inspection, it’s hard to shake the feeling that sex robots have the potential to thoroughly disrupt how we interact with technology, as well as how we interact with each other–and whether some not-insignificant portion of the population will opt out of interacting with humans altogether. Robots have been taking our jobs outside of the home. They are on the verge of replacing humans as providers of many of our more personal needs, from domestic work to intimacy. The sex robot creator “I never set out with these specific goals in mind. McMullen began working with silicone prosthetics as a special effects artist in the later part of the last century. My background was special effects and animatronics so I was always interested in potentially animating the dolls. Artificial intelligence (AI) learning about the socially guarded side of humanity

Two-factor authentication versus two-step verification As we go about our online lives, many of us have considered enabling two-factor authentication (2FA) or two-step verification (2SV) on our accounts. Both measures introduce another element into a service’s login process. For that reason, plenty of reputable sources online have left the impression that there is no difference between the two concepts. But those reports are wrong. In this article, I will put to rest the difference between 2FA and 2SV. What is an authentication factor? Before we explore the difference between 2FA and 2SV, it is important to first touch upon what happens when we sign into an account. Each login process depends upon the user submitting an authentication factor, or as SearchSecurity puts it, an “independent category of credential used for identity verification.” Authentication factors come in three different types: knowledge factors (“something you know”), possession factors (“something you have”), and inherence factors (“something you are”). But it isn’t. Conclusion

Sylvain Tesson : “Les prophètes de l'après sont des plaisantins !” Voyageur insatiable, homme du mouvement, vous avez passé votre vie à courir autour du monde, à parcourir les grands espaces. Et pourtant, dans la Panthère des neiges, vous faites l’éloge de l’immobilité comme écrin de la patience. Qu’avez-vous découvert ? L’immobilité, le silence, le repli, ce que Montaigne dans ses Essais appelle l’art de « se ranger et se circonscrire » est une jouvence si on le vit de son plein gré. En cela, les parenthèses que j’ai vécues pendant des mois, des semaines ou des jours, dans une cabane russe, des grottes tibétaines, un pigeonnier grec, ou dans un hamac au sommet d’un chêne, n’ont strictement rien de commun avec la quarantaine que nous subissons collectivement, imposée par une épidémie. La quarantaine ouvre le débat de la liberté et de la contrainte plus que le débat de l’arrêt et du mouvement ! Qu’est-ce que la patience ? La patience, c’est la modestie. Jusqu’ici, je ne tenais pas en place.

Will we ever have robot carers? - BBC Future Films like Robot and Frank and I, Robot, as well as animated television shows like The Jetsons, have portrayed a future where robotic servants undertake household chores, allowing families to spend more time together and for elderly people to remain independent for longer. A future of robotic carers is closer than we may realise. Robotic vacuum cleaners and lawn mowers are already available while there has been a massive uptake of assistive technologies for elder care in Japan. Middlesex University’s robot Pepper recently appeared before a parliamentary select committee in the UK to answers questions about the role of robots in education. Carer robots, on the other hand, are a relatively recent phenomenon. With people living longer there is a growing population of elderly people who will require assistance with their daily lives. You might also like: Current collaborative robots, or cobots as they are otherwise known, are made with rigid joints and links.

Universal 2nd Factor A U2F Security Key by Yubico FIDO certified U2F identity credential with USB interface Universal 2nd Factor (U2F) is an open standard that strengthens and simplifies two-factor authentication (2FA) using specialized Universal Serial Bus (USB) or near-field communication (NFC) devices based on similar security technology found in smart cards.[1][2][3][4][5] While initially developed by Google and Yubico, with contribution from NXP Semiconductors, the standard is now hosted by the FIDO Alliance.[6][7] Design[edit] The USB devices communicate with the host computer using the human interface device (HID) protocol, essentially mimicking a keyboard.[8] This avoids the need for the user to install special hardware driver software in the host computer, and permits application software (such as a browser) to directly access the security features of the device without user effort other than possessing and inserting the device. Support and use[edit] Specifications[edit] References[edit]

Bourdin Direct - La Chine ment-elle sur sa responsabilité? "Est-ce qu'on va avoir un Covid-20? un Covid-21?" What we can learn about robots from Japan - BBC Future When some engineers moved from making functional, industrial robots to humanoid robots that interacted with people, Japan’s particular history likely coloured how they were perceived. In 1649, the military rulers of Japan prohibited using technology to develop new weapons, to prevent the rise of new rivals, according to research by Cosima Wagner, a researcher at Freie Universität in Berlin. So artisans focused on more innocuous creations, such as mechanical dolls that performed in puppet theaters or served real tea in real teacups. When Japan finally opened up to foreign contact over two centuries later, those skilled toy developers led the way in adapting Western technology for more practical uses. In 1875, for instance, the doll-maker Tanaka Hisashige started Tanaka Seisakusho (Tanaka Engineering Works), Japan’s first mechanical engineering company; 64 years later, after a major merger, it became known by the more familiar name Toshiba. ‘Uncanny valley’

L’authentification double facteur (2FA), oui mais pas n’importe comment ! Il y a un truc simple que vous devez absolument faire sur tous les services que vous utilisez (ou au moins ceux que vous jugez comme cruciaux), c’est activer l’authentification double facteur appelée aussi 2FA. Le concept est simple, une fois activé, en plus de votre mot de passe, on vous demandera un code unique valide sur une durée limitée. Ce code unique est parfois envoyé par email, parfois par SMS, et parfois disponible dans une application dédiée rien qu’à ça. C’est très important d’activer l’authentification double facteur, car en cas de vol de mot de passe (via une attaque man in the middle, un phishing ou autre), il n’y a plus de barrière qui s’oppose au criminel qui veut se connecter sur l’un de vos comptes. Et cela peut avoir des conséquences dramatiques comme le vol d’argent (PayPal, la banque…etc.), ou l’usurpation d’identité (Twitter, Facebook, votre boite mail…etc.). L’envoi de code par SMS ou email est la méthode la plus courante, car la plus commode. Pourquoi ?

Abdel Wedoud Ould Cheikh : "Il n'y a qu'à accepter humblement ce qui advient, car c'était écrit" Face à la pandémie de coronavirus, Le Temps du Débat avait prévu une série d’émissions spéciales « Coronavirus : une conversation mondiale » pour réfléchir aux enjeux de cette épidémie, en convoquant les savoirs et les créations des intellectuels, artistes et écrivains du monde entier. Cette série a dû prendre fin malheureusement après le premier épisode : « Qu'est-ce-que nous fait l'enfermement ? ». Aujourd'hui, l'anthropologue _Abdel Wedoud Ould Cheikh_, analyse la place de la religion et des récits millénaristes dans la compréhension de la crise sanitaire en cours. Plus peut-être que partout ailleurs, les catastrophes naturelles ont, de tout temps, au Sahara, exercé le rôle d'accélérateur à la fois métaphysique et politique. En l'absence de toute infrastructure médicale capable d'affronter avec quelque efficacité les effets annoncés de la pandémie, la prévention paraît en effet le seul moyen disponible pour tenter de limiter les ravages de l'hécatombe annoncée.

The healing effects of a White 'Seal' | CAMH CAMH has found an unlikely secret weapon in treating depression and dementia, and it comes in the form of a fluffy, white seal named Paro. The robotic seal bleats, stretches and cranes its neck in response to a client’s touch, and is proving as effective as pet therapy in treating clients in the geriatric mental health program. “We’re already finding that, for some difficult cases of depression, this could be a catalyst that helps people move on and get back to their healthy state,” says Dr. Paro is an advanced interactive robot that looks like a Canadian Harp seal. But this is no stuffed toy or plaything. Convinced that Paro would find a good home at CAMH, Dr. In the geriatric program, Paro is proving to have the benefits of pet therapy and a few advantages, too. “The evidence for PARO is accumulating. Seeing Paro in action is the real test, and Dr. Meeting Paro has helped. “Basically I thought it was a big joke. The transformation is wonderful to watch.

Démonstration d’une attaque à base d’interception de SMS (2FA) Quand en juillet, j’expliquais qu’activer le 2FA (authentification double facteur) c’était important, mais qu’il valait mieux éviter de recevoir le code par SMS et préférer une application générant des codes uniques (Authenticator ou équivalent), certains me répondaient : « Oui, mais pffff« … (Ou un truc du genre). Et pourtant, l’exploitation de la faille dans SS7 est tout à fait réalisable. Alors quand je suis tombé sur cette démonstration en vidéo, je me suis dit que j’allais la poster ici pour que vous voyiez comment ça se passe en vrai. Frissons dans le dos garantis L’exemple de la vidéo cible le site Coinbase (broker de bitcoins) via une récupération de compte Gmail avec code envoyé par SMS. Mais globalement, n’importe quel service qui envoie des codes uniques par SMS (comme votre banque ou votre service email) peut tout à fait être exploité de la même façon. Source