Cette semaine, il va à nouveau Queerbeet à travers l'informatique et la technologie, de sorte que je ne suis pas le drölf millième qui répète les Keynotes d'Apple, je vous épargne des détails et saute au résumé. Spoiler: Il devient plus plat, plus cher et a un nouveau nombre (17). Sinon, voici à nouveau mes 9 nouvelles de la semaine du 8 au 14 septembre (KW37)
attaque de npm | Attaque de Plex | Phison partie3 | Jupiter à Jülich | Nano 11 version | Ministre albanais de l'IA | FrameGen & Mise à l'échelle de l'IA | Borderlands 4 est sorti | WoW hémorragie devient 20
Article premier
Un véritable désastre: Attaque par chaîne d'approvisionnement npm.
Imaginez que vous allez dans un immense supermarché pour acheter des ingrédients pour votre recette préférée. Le supermarché est le monde de la programmation, et les ingrédients sont, entre autres, les innombrables paquets npm.
Ces petits extraits de code sont créés et partagés par les développeurs du monde entier pour faciliter leur propre travail et ne pas avoir à réinventer la roue.
C'est à ce moment précis qu'une attaque méchante frappe: Un développeur assidu devient l'objectif d'un Attaque de spearphishing. Imaginez qu'un criminel lui envoie un e-mail trompeur de son fournisseur de supermarché lui demandant de mettre à jour son mot de passe de toute urgence. Le développeur panique et tombe dans le piège.
Que s'est-il passé?
L'attaquant qui prétend être un support légitime de npm a le compte npm d'un développeur nommé qix (Josh Junon) repris. Ce développeur joue un rôle clé dans la maintenance et le développement de certains des packages les plus utilisés dans l'écosystème Node.js. Un scénario d'horreur!
Grâce à l'accès compromis, les versions manipulées de plus de 20 paquets populaires ont été équipées d'un malware méchant et téléchargées dans l'inventaire npm. Les chiffres sont effrayants: Dans l'ensemble, ces paquets Plus de 2 milliards de fois par semaine téléchargé. Cela signifie que le malware avait le potentiel de se propager rapidement à une grande partie des développeurs Node.js et de leurs projets.
Que fait le code malveillant?
Une fois qu'un paquet affecté est installé sur un système, le malware s'insère dans le navigateur Web de l'utilisateur. Elle se rend invisible et attend le moment idéal pour frapper.
L'objectif principal: Vol de crypto-monnaie.
Le code recherche dans le navigateur de la victime des chaînes de caractères qui ressemblent à des adresses de portefeuille de crypto-monnaie (par exemple, une adresse Bitcoin, Ethereum ou Litecoin). Dès qu'une telle adresse est trouvée, le malware la remplace. Mais pas simplement avec une fausse adresse, mais avec une adresse qui ressemble à l'adresse d'origine à confondre. L'attaquant utilise un algorithme complexe appelé Distance de Levenshtein, pour maximiser la similarité visuelle.
La perfide est que même un utilisateur attentif qui vérifie à nouveau l'adresse avant la transaction ne remarquera guère de différence. Le logiciel malveillant manipule même les extensions de navigateur pour les portefeuilles cryptographiques afin de falsifier le transfert en mémoire. Le code intercepte le transfert avant la signature et remplace l'adresse du destinataire du transfert. La transaction falsifiée est ensuite transmise au portefeuille pour approbation. Si l'utilisateur ne regarde pas de près, il signe le virement frauduleux.
Comment ce désastre s'est-il produit?
Le développeur qix a lui-même rendu public l'incident. Selon sa propre description, il a reçu un e-mail de support@npmjs.help lui demandant de renouveler son authentification à deux facteurs (2FA), car celle-ci était inchangée depuis douze mois. L'e-mail menaçait même de fermer son compte mercredi. Dans l'agitation de la vie quotidienne, il est tombé dans le piège. Il a lui-même déclaré que le courriel avait eu l’air «choquantement authentique».
De telles attaques ciblées sont particulièrement dangereuses, car elles ne visent pas la masse, mais la confiance en une personne ou un service. Ils utilisent la pression temporelle et la fausse urgence pour inciter les victimes à agir de manière inconsidérée.
L'attaque a ébranlé toute la communauté Node.js. Il souligne les faiblesses de la Chaîne d'approvisionnement des progiciels basés sur la confiance. Si un seul maillon de cette chaîne est compromis, des conséquences profondes peuvent survenir, affectant des milliers, voire des millions d'utilisateurs. L'attaquant a donné aux paquets falsifiés les derniers numéros de version afin d'accélérer leur diffusion. Le code a également été masqué et fourni avec des caractères invisibles pour compliquer l'analyse.
Que faire?
Les paquets affectés ont maintenant été supprimés de l'inventaire npm, mais il est possible que d'anciennes versions ou d'autres comptes soient également affectés. Si vous faites partie des développeurs Node.js, vous devriez Examiner de toute urgence, si vous utilisez les paquets concernés. Le mieux est de faire un NPM audit dans votre répertoire de projets pour détecter les vulnérabilités potentielles.
Paquets concernés connus
Selon la société de sécurité informatique Aikido Au moins ces paquets sont concernés:
ansi-regexansi-stylesBackslashchalkchalk-templatecolor-convertnom de couleurcolor-stringdebugerror-exhas-ansiis-arrayishsimple-swizzleslice-ansistrip-ansisupports-colorHyperliens de supportwrap-ansi
Socket.dev a également le paquet proto-tinker-wc identifié. Plusieurs des paquets sont gérés par qix avec Sindre Sorhus, le développeur npm avec le plus grand nombre de téléchargements.
Cet incident est un appel à l'ensemble de la communauté des développeurs à reconsidérer les mesures de sécurité et à faire preuve de la plus grande prudence en cas de demandes suspectes.
Mise à jour 9.9:
Selon l'aïkido, le paquet duckdb ainsi que les paquets @duckdb/node-api et @duckdb/node-bindings également touchés. Les développeurs ont également publié des paquets vermifugés aujourd'hui.
Article 2
Utilisateurs de Plex: Attaque sur le serveur multimédia
Si vous utilisez Plex pour diffuser vos films, séries ou musiques préférés, il y a de mauvaises nouvelles. Mardi, il a été révélé que des attaquants inconnus avaient piraté des données de la base de données client de Plex.
L'équipe Plex a confirmé cet incident et l'a communiqué aux utilisateurs par e-mail. Des informations sensibles telles que Adresses e-mail, noms d'utilisateur et mots de passe hachés volé. La bonne nouvelle est que les mots de passe sont hachés, ce qui signifie que les attaquants ne peuvent pas simplement les lire en clair. Heureusement, les informations de carte de crédit ou d'autres informations de paiement ne sont pas affectées.
L'équipe de Plex a maintenant comblé la faille de sécurité qui a piraté les données et a rapidement atténué l'incident. Néanmoins, la fuite des données n'a pas pu être évitée.
Que devriez-vous faire maintenant?
Plex a demandé à tous les utilisateurs d'agir immédiatement pour protéger leurs comptes. En fin de mardi midi/après-midi, les recommandations de réinitialisation de mot de passe sont déjà arrivées par e-mail. Si vous êtes concerné, vous devez prendre les mesures suivantes immédiatement:
- Changez votre mot de passe Plex: C'est l'étape la plus importante pour éviter que les valeurs de hachage volées ne soient utilisées à mauvais escient. Choisissez un mot de passe fort et unique que vous n'utilisez pas pour d'autres services.
- Découplez tous les appareils connectés: Après le changement de mot de passe, vous devez déconnecter tous les appareils associés à votre compte. Il s'agit notamment de vos smartphones, tablettes, téléviseurs intelligents et surtout de votre propre serveur multimédia.
- Reconnectez votre serveur multimédia: Une fois découplé, vous devrez reconnecter votre serveur multimédia auto-hébergé à votre compte Plex. Dans le langage technique de Plex, ce processus est appelé «claiming».
Pourquoi est-ce si important?
Le vol de noms d'utilisateur et d'adresses e-mail représente un risque majeur pour Attaques de phishing. Les criminels peuvent utiliser ces informations pour créer de faux e-mails qui semblent provenir de Plex. Ils pourraient essayer de vous inciter à entrer vos identifiants de connexion ou même vos informations de paiement sur un faux site Web. Soyez donc particulièrement prudent avec les e-mails qui vous demandent de saisir des données personnelles et ne cliquez jamais sur des liens suspects.
Plex avertit explicitement qu'ils ne demandent jamais de mots de passe ou de détails de paiement par e-mail. En fait, tout le monde devrait être au courant de chaque service, mais c'est sûr.
Pour vous protéger davantage, la société vous recommande vivement d'activer l'authentification à deux facteurs (2FA) si vous ne l'avez pas déjà fait.
Dans les Forums officiels et sur Reddit Certains utilisateurs signalent déjà des problèmes après le changement de mot de passe, en particulier lors de l'installation dans des conteneurs ou sur des systèmes NAS. Si vous rencontrez des difficultés similaires, jetez un coup d'œil sur les forums, où vous trouverez peut-être des solutions utiles proposées par d'autres membres de la communauté.
Cet incident n'est malheureusement pas unique pour Plex. Ces dernières années, il y a eu de nombreux incidents de sécurité au cours desquels les données des utilisateurs ont été volées. C'est un problème sérieux que Plex doit résoudre pour regagner la confiance de ses utilisateurs.
Article 3
Attention, utilisateurs de SSD: Qu'est-ce qui se cache derrière les problèmes de Windows 11?
Vous souvenez-vous des rapports de défaillance des SSD? Il y a quelques semaines, les messages d'utilisateurs dont les lecteurs à semi-conducteurs avec les contrôleurs largement utilisés de la société Phison sur les systèmes Windows ont soudainement abandonné l'esprit ont créé de l'incertitude.
Beaucoup soupçonnaient un lien avec les correctifs Windows actuels, mais Microsoft et Phison n'ont pas été en mesure de reproduire le comportement dans leurs propres tests au début. Maintenant, cependant, il y a de nouvelles découvertes.
Que s'est-il passé?
Dans une autre expérience, où Phison avec le groupe Facebook PCDIY! L'erreur a pu être corrigée, au moins dans des conditions très précises. Les contrôleurs SSD s'éteignaient lors de la copie de grandes quantités de données, ce qui pouvait entraîner le crash de l'ensemble du système d'exploitation.
La raison semble être une firmware expérimental pour les aperçus d'ingénieurs qui fonctionnent mal en conjonction avec les correctifs d'août de Windows 11. Selon une déclaration de Phison au magazine Neowin Lors des tests, un tel micrologiciel a été utilisé sur un Corsair Force Series MP600 SSD 2TB.
Le Brisante à ce sujet: Les lecteurs avec le contrôleur en question sont disponibles sur le marché pour les consommateurs, même si cela devrait être exclu. Comment de tels modèles de firmware de pré-série pourraient avoir atterri dans le commerce reste malheureusement sans réponse jusqu'à présent.
Le bug n'est pas encore définitivement identifié.
Une autre cause possible pourrait avoir été corrigée avec un petit patch de Microsoft. Apparemment, un firmware pour un système de fichiers à un seul octet a été distribué accidentellement sur des ordinateurs japonais. Étant donné que les premiers rapports sur le bug proviennent du Japon et que les symboles à double octet sont nécessaires pour les nombreux caractères, il se peut que des problèmes se soient produits ici.
Reste à voir si l'enquête apportera plus de détails. Pour les utilisateurs, cela signifie garder un œil sur la situation.
Ce week-end, j'ai reçu quelques informations supplémentaires, par exemple: Youtubeur Jay2Cents Après une mise à jour de Bios, il n'y a plus de problème. Également dans le Saloman Kane Tech Talk Il y a plus de détails:
En somme, tout n'est toujours pas élucidé, mais au moins on n'affirme plus de manière générale que le problème n'existerait pas du tout.
J'ai hâte de voir comment ça va continuer...
Article 4
„Jupiter» à Jülich: Le nouveau supercalculateur allemand
L'Allemagne fait un grand pas vers l'excellence technologique: À Jülich, le supercalculateur «Jupiter» a été inauguré afin de révolutionner la recherche et le développement en matière d’intelligence artificielle.
Je ne sais pas comment j'ai dormi la semaine dernière, c'est pour ça que j'ai relu: Des politiciens tels que le chancelier Friedrich Merz et le Premier ministre de la Rhénanie-du-Nord-Westphalie Hendrik Wüst célébré «Jupiter» comme un jalon, afin de faire de l’Allemagne et de l’Europe un site d’IA de premier plan.
Ce qui rend «Jupiter» si spécial
«Jupiter» est le premier supercalculateur en Europe à Puissance de calcul exaflop atteint. Cela signifie qu'il peut faire plus d'une Trillion (un avec 18 zéros) Opérations de calcul par seconde effectuer. Pour illustrer cela: Cela correspond à la performance d'environ 5 millions d'ordinateurs portables. Avec son immense puissance de calcul, Jupiter est l’un des supercalculateurs les plus puissants au monde. Jupiter est l'abréviation de Joint Undertaking Pioneer for Innovative and Transformative Exascale Research.
À quoi sert «Jupiter»?
La mission principale de «Jupiter» est de: Entraînement de grands modèles d'IA. Cette capacité peut être utilisée dans de nombreux domaines:
- Recherche sur le climat: Les chercheurs en atmosphère espèrent utiliser «Jupiter» pour améliorer les modèles météorologiques afin qu’ils puissent prévoir avec beaucoup plus de précision les événements météorologiques extrêmes tels que les fortes pluies ou les orages.
- Science et recherche: De la mise au point de nouveaux médicaments à des simulations complexes en physique des particules, «Jupiter» vise à permettre des découvertes scientifiques révolutionnaires.
- Économie: Le gouvernement espère que la présence de «Jupiter» attirera les start-up et les entreprises, ce qui Hotspot de l'IA dans le bassin rhénan Il s'agit d'un changement structurel qui va du charbon à l'IA.
Un aspect important est la Indépendance numérique l'Europe. L’utilisation de ses propres supercalculateurs, tels que «Jupiter», vise à réduire la dépendance à l’égard des systèmes américains.
Le prix du super-pouvoir
La construction de «Jupiter» a coûté une Un demi-milliard d'euros, financée par l'État fédéral, le Land de Rhénanie-du-Nord-Westphalie et une coopération européenne. Malgré son énorme puissance, «Jupiter» est économe en énergie, mais consomme néanmoins beaucoup d’électricité. Une partie de ce qui en résulte La chaleur résiduelle est utilisée pour chauffer le centre de recherche utilisé, ce qui améliore le bilan global.
Le système n'est accessible que pour des projets de recherche strictement sélectionnés. «Jupiter» symbolise l’entrée de l’Allemagne dans une nouvelle ère de recherche et d’innovation dans le domaine de l’IA. En tant que nouveau membre, il s'inscrit dans une pas moins imposants sur d'autres systèmes dans le JSC.
Article 5
Nano11: Windows 11 nu pour les minimalistes
Windows 11 peut s'avérer fastidieux sur les anciens ordinateurs. Mais que se passerait-il si vous pouviez réduire le système d'exploitation à moins de 3 Go?
C'est précisément l'objectif de Nano11, un script extrême de déblocage du développeur NTDEV. Cet outil supprime tout ce qui n'est pas absolument nécessaire et fait de Windows 11 une véritable version minimale.
Régime extrême pour Windows
Nano11 est basé sur le même principe que le script le plus connu Tiny11, mais va encore plus loin. Il supprime non seulement les applications préinstallées inutiles telles que Solitaire ou l'application Météo, mais également les fonctionnalités de base telles que le Windows Defender et même Mises à jour de Windows. Le résultat est une installation Windows qui ne 2,8 Go Espace de stockage nécessaire. Le fichier d'installation (ISO) participe à: 2,3 Go Extrêmement compact.
Seulement pour l'expérimentation, pas pour la vie de tous les jours
NTDEV avertit explicitement sur GitHub que Nano11 exclusivement à des fins de test est pensé. Les composants manquants le rendent impropre à un usage quotidien. Il n'est pas possible d'ajouter ultérieurement des langues, des pilotes ou des mises à jour. Le système d'exploitation est tellement restreint qu'il n'est utilisé que pour des cas d'utilisation spéciaux tels que Environnements de test ou Machines virtuelles (VM) Cela a du sens lorsque l'espace de stockage minimal et les temps de chargement rapides sont importants.
Pour tous ceux qui recherchent une version mince mais entièrement fonctionnelle de Windows 11 pour un usage quotidien, Tiny11 C'est toujours le meilleur choix. Il supprime les bloatwares inutiles et la contrainte de compte Microsoft, mais laisse intactes les fonctionnalités et mises à jour importantes. Lire sur golem.de
Article 6
L'IA au gouvernement: L'Albanie se dote d'une ministre artificielle
Alors que de nombreux pays se demandent encore comment faire face à l'essor rapide de l'intelligence artificielle (IA), l'Albanie a pris une décision remarquable:
Avec cette étape, il montre Le gouvernement albanais n'est pas seulement clairvoyant, mais aussi la volonté, Exploiter activement les possibilités offertes par l’IA. Le chatbot «Diella», le mot albanais pour «soleil», a jusqu’à présent guidé les utilisateurs à travers les menus sur un portail internet du gouvernement. L'IA y est représentée comme une jeune femme vêtue de vêtements traditionnels albanais.
Lors de la présentation de son nouveau cabinet, le Premier ministre Rama a déclaré que «Diella» était la première ministre non pas physiquement présente, mais créée par l’IA. À l'avenir, Diella décidera de l'attribution des marchés publics en tant que ministre virtuelle. LAu lieu de Rama, l’Albanie deviendra ainsi le premier pays à lancer des appels d’offres «100 % exempts de corruption».
Pourquoi est-ce si important?
L’intelligence artificielle n’est pas seulement une question technique, elle touche tous les domaines de notre société, de l’économie à l’éducation, en passant par les soins de santé et l’administration. Jusqu'à présent, ces questions ont souvent été réparties entre différents ministères, ce qui a conduit à des stratégies incohérentes. Une ministre chargée de ce domaine veillera à ce que l'Albanie dispose d'une Une vision cohérente et tournée vers l’avenir Conçu pour l'intégration de l'IA.
Qu'est-ce que cela signifie pour les autres pays?
La nomination de sa propre IA en tant que ministre fait de l'Albanie un précurseur. De nombreuses nations sont impatientes de voir si cette approche est couronnée de succès. Il pourrait s'agir d'un exemple historique de la manière dont les gouvernements peuvent mener la transformation numérique au plus haut niveau, non seulement pour suivre le rythme des progrès technologiques, mais aussi pour le façonner activement.
L'Albanie prouve qu'elle est prête à relever les défis de l'avenir. Il reste à voir quels succès concrets Diella obtiendra dans son nouveau rôle, mais le début est fait et pourrait déclencher une vague de politique mondiale.
Article 7
À la fin de la semaine encore bissl ct3003 KI Upscaling / FrameGen Info
Plus de cadres, presque sans inconvénients: Les nouveaux jeux ont souvent des exigences matérielles élevées, mais des technologies telles que le DLSS de NVIDIA et le FSR d'AMD peuvent également aider les anciens PC à sauter.
Ces soi-disant Mise à l'échelle de l'IA Rendre le jeu à une résolution inférieure, puis le redimensionner à la résolution d'écran native à l'aide de l'intelligence artificielle. Cela soulage massivement la carte graphique et assure une augmentation significative de la FPS (Frames per Second), sans que la qualité de l’image n’en pâtisse sensiblement, du moins en Mode qualité.
Quelle est la différence entre l'upscaling et la génération de cadres? Mise à l’échelle de l’IA Il suffit de mettre à l'échelle la résolution. Les Frame Generation, qui s’applique aux versions plus récentes de DLSS (à partir de la version 3.0) et de FSR (à partir de la version 3.0), va encore plus loin. Elle analyse deux images consécutives, puis ajoute une Cadre factice entre les deux. Cela double la fréquence d'images perçue sans que la carte graphique doive réellement calculer deux fois plus d'images.
Le crochet: Frame Generation n'est pas disponible dans tous les jeux et uniquement avec du matériel plus récent. DLSS Frame Generation ne fonctionne qu'avec Cartes NVIDIA RTX 4000, alors que FSR 3.0 d'AMD fonctionne avec presque toutes les cartes graphiques, mais seulement à partir de la Série RX 5000 recommandé.
Mise à l'échelle sans perte alternative: La solution universelle?
C'est là que vient l'outil Mise à l'échelle sans perte dans le jeu. Pour environ 7 euros sur Steam, cet outil peut Upscaling et Frame Generation activer dans presque tous les jeux, que le jeu supporte ou non la technologie de la maison. L'outil fonctionne en arrière-plan et génère les images supplémentaires tant que le jeu est en cours d'exécution. mode fenêtre sans bordure En cours d'exécution.
Cependant, il y a un crochet: Les faux cadres générés ont besoin d'un certain nombre d'images réelles comme base. Si vous voulez pousser un jeu de 20 FPS à 60 FPS, cela conduit souvent à artefacts visuels et une forte Lag d'entrée. Pour obtenir le meilleur résultat, vous devez donc trouver un sweetspot et utiliser l'outil pour doubler la fréquence d'images lorsque le jeu est déjà fluide. Ainsi, vous pouvez rapidement faire 150 FPS à partir de 75 FPS, ce qui rend l'expérience de jeu beaucoup plus lisse.
En fin de compte, ils fonctionnent Solutions propres au fabricant De NVIDIA et AMD, c'est encore mieux, mais pour les jeux qui n'offrent pas de génération d'images intégrée, la mise à l'échelle sans perte est une excellente alternative efficace pour obtenir encore plus de performances, même avec du matériel plus ancien.
Super détaillé, il y a aussi les informations dans la vidéo ci-dessus ou dans l'article ct3003.
Game on!
Article 8
C'est fini, Chasseur de chambre! La galaxie attendait ce moment: Borderlands 4 est là!
Oubliez vos soucis, prenez vos démêlés préférés et préparez-vous pour une nouvelle aventure remplie de chaos, de butin et d'humour fou que seul Pandora (ou dans ce cas la nouvelle planète Kairos) peut offrir.
Encore du chaos!
Après des années d'attente, le quatrième volet de la saga Borderlands est enfin entre nos mains. Les développeurs de Gearbox ont promis que ce serait leur jeu le plus ambitieux à ce jour, et les premières bandes-annonces ont déjà montré: Vous n'avez pas menti. Avec quatre nouveaux chasseurs de chambre qui ne pourraient pas être plus différents et une toute nouvelle planète Kairos à explorer, nous sommes confrontés à un véritable festival de butin dans le style caricatural typique de Borderlands. IGN a un Bon article détaillé sur la release J'essaie d'éclaircir les détails:
Quoi de neuf?
- Nouveaux Chasseurs de Chambre: Qui a besoin de vieilles connaissances quand on peut avoir du sang frais? Plongez dans l'agitation avec les nouveaux héros et leurs capacités uniques. Que vous préfériez tirer à distance ou aller directement au corps à corps, chacun y trouvera son style de jeu.
- Des milliards d'armes: Oui, vous avez bien entendu. Pas des millions, pas des milliards, mais billions. Avec le système d'armes chaotique et généré de manière procédurale de Borderlands, vous ne savez jamais ce que vous trouverez ensuite. Mais une chose est sûre: Ça devient fou et mortel.
- Une nouvelle planète: Bienvenue à Kairos! Un tout nouveau monde qui n'attend que d'être exploré et pillé par vous. Avec de nouveaux ennemis, de nouveaux environnements et bien sûr encore plus de secrets à découvrir.
Micha et Max sur Youtube Les prototypes Pour vous donner une première impression de gameplay: (Le gameplay commence à partir de 25 minutes)
Le plus grand point fort: l' humour
Que serait un jeu Borderlands sans son humour noir incomparable? Les développeurs ont promis que nous revivrons les personnages les plus bizarres et les dialogues les plus amusants. Préparez-vous à des missions absurdes et à des blagues qui vous feront rire.
Alors, qu'attendez-vous? Rassemblez vos amis, car en mode coopératif, la chasse au meilleur butin est de toute façon la plus amusante. La fête de Mayhem peut commencer!
Et si votre système est «faible sur la poitrine» et que vous ne l’avez remarqué qu’après l’achat, Jetez un coup d'œil à Gamestar, qui aident bissl à optimiser les paramètres graphiques.
Amusez-vous bien!
Article 9
Une peste numérique: Le patch 1.7 Pandémie en Azeroth
Le 13 septembre 2005 Il s'est passé quelque chose d'inattendu dans World of Warcraft, le monde d'Azeroth, qui résonne encore aujourd'hui dans les annales de l'histoire du jeu vidéo: Les Maladie du sang a éclaté.
Qu'est-ce qu'un bug inoffensif dans la toute nouvelle instance de raid Zul’Gurub Il s'est transformé en une épidémie numérique à part entière qui a paralysé les serveurs et paralysé la vie virtuelle de villes entières.
Pas de blague: Cet incident a même sa propre page Wikipédia!
Épidémie de Zul’Gurub
Le malfaiteur était le chef de raid Hakkar le Chasseur d'âmes. Sa compétence Sang gâché a infligé 200 points de dégâts par tick au fil du temps aux joueurs et a pu passer à d'autres à proximité. Après un bref combat, l'effet a disparu à nouveau, en fait. Cependant, une erreur dans le code permettait au debuff de s'accrocher à certains compagnons de chasseurs et de sorciers lorsqu'ils empaquetaient vos compagnons alors qu'ils avaient le debuff, même s'ils quittaient l'instance plus tard.
Ces joueurs, ne se doutant de rien, ont voyagé dans les capitales densément peuplées comme Orgrimmar, Stormwind, Undercity et Ironforge. Là, au milieu de l'ensemble des joueurs, l'épidémie a éclaté à nouveau dès que les joueurs concernés ont réinvoqué vos compagnons. La maladie transmissible s'est propagée en quelques secondes, tuant des personnages de bas niveau et créant une atmosphère de chaos.
Pour compliquer les choses, certains PNJ ont également été infectés. Les villes sont devenues des villes fantômes, parsemées de squelettes, car les joueurs sont morts et ont été immédiatement réinfectés dès qu'ils ont essayé de récupérer leurs corps.
Que s'est-il passé pour endiguer?
Les développeurs de Blizzard ont été confrontés à une situation sans précédent. Que faire si un virus virtuel amène le monde du jeu au bord de l'effondrement?
- Quarantaine : Les joueurs ont essayé de mettre en place des zones de quarantaine en bloquant certaines zones. Mais comme dans le cas d'une véritable pandémie, cela n'a aidé que partiellement, car les personnes infectées ont envahi les villes à plusieurs reprises.
- Communication: La communication entre les joueurs était chaotique et la désinformation s'est rapidement répandue. Certains joueurs ont essayé de guérir les personnes infectées, tandis que d'autres se sont amusés à propager intentionnellement la maladie.
- L'intervention de Blizzard: Après plusieurs jours de chaos, Blizzard a été contraint d'intervenir. Ils ont effectué des travaux de maintenance temporaire du serveur pour corriger l'erreur. La seule façon d'arrêter la maladie était de réinitialiser les personnages infectés et les zones touchées.
Le correctif, qui permettait d’«exporter» la maladie de l’instance par l’intermédiaire de compagnons, a toutefois duré quelques semaines. Le patch 1.8 a supprimé l'option d'infecter les compagnons de Corrupted Blood et donc la possibilité de propager la maladie.
Leçons réelles tirées d'une épidémie virtuelle
La maladie du sang a non seulement été un événement remarquable dans le monde du jeu, mais a également attiré l'attention des scientifiques. Les épidémiologistes ont utilisé le comportement des joueurs pour simuler et comprendre la propagation des maladies dans le monde réel.
- Comportement humain: La maladie a montré comment les gens se comportent en situation de crise: Certains agissent de manière altruiste et tentent d'aider, tandis que d'autres agissent par pur intérêt personnel ou même de manière malveillante.
- Flux d'information: La propagation rapide de la désinformation, mais aussi des conseils utiles, a été un point important pour les chercheurs. Ils ont pu étudier comment les rumeurs se propagent dans une population dense.
- Mesures de quarantaine: L'échec des quarantaines volontaires dans le monde du jeu a montré à quel point il est difficile d'imposer de telles mesures sans autorité de l'État.
Les Maladie du sang de World of Warcraft est encore aujourd'hui un exemple fascinant de la façon dont un monde virtuel peut représenter les dynamiques complexes du monde réel. C'est une étape importante dans l'histoire des jeux en ligne et un rappel inquiétant et instructif du pouvoir des épidémies, qu'elles soient numériques ou réelles.
Sun-Tsu, aujourd'hui en tant que Blue Teamer au départ, a bien sûr encore une fois cette semaine une sagesse à exprimer: Étudiez la psychologie de votre adversaire: Les cybercriminels suivent souvent des schémas prévisibles. En étudiant leurs motivations et leurs méthodes, vous pouvez anticiper leurs prochains mouvements et prendre des mesures de défense proactives.