RÉTRACTÉ : Voici comment certains titulaires de comptes FTX peuvent récupérer leur argent, mais le temps presse.
Cet article ne répond pas aux normes éditoriales de CoinDesk et le texte et la vidéo d'origine ont été supprimés.
NOTE DE L'ÉDITEUR (21 novembre 2022, 17h32 UTC) :Cet article a en partie mal interprété les commentaires de Joshua Browder, le PDG de DoNotPay, et, selon Nacha, l'organisation qui régit l'Automated Clearing House (ACH), les commentaires qui ont été rapportés avec précision étaient trompeurs et pourraient conduire les consommateurs à enfreindre la loi.
Tout d'abord, lors de son apparition vendredi dans l'émission « First Mover » sur CoinDesk TV, Browder a prononcé les mots « Schedule E », mais il ne faisait pas référence au formulaire fiscal portant ce nom, qui sert à déclarer des pertes pour compenser les impôts américains, et non à récupérer de l'argent auprès d'une entreprise privée. Comme le contexte l'indique clairement, il voulait plutôt dire Règlement E, qui régit les transferts de fonds électroniques aux États-Unis.
De plus, un consommateur qui demande l'annulation d'une charge ACH en affirmant que les débits sur un compte n'étaient « pas autorisés » même s'ils étaient en fait autorisés « commettrait un crime fédéral (voir 18 U.S.C. Section 1344) », a déclaré Michael Herd, vice-président senior de l'administration du réseau ACH chez Nacha.
Nous encourageons les lecteurs à consulter des professionnels agréés en matière de fiscalité et de droit. Nous regrettons les erreurs.
More For You
L'IA spécialisée détecte 92 % des exploits DeFi réels

Une nouvelle étude affirme que l’IA spécialisée surpasse de manière significative les modèles à usage général pour détecter les vulnérabilités exploitées dans la DeFi.
What to know:
- Un agent de sécurité IA conçu spécifiquement a détecté des vulnérabilités dans 92 % des 90 contrats DeFi exploités (valeur des exploits de 96,8 millions de dollars), contre 34 % et 7,5 millions de dollars pour un agent de codage de référence basé sur GPT-5.1 fonctionnant sur le même modèle sous-jacent.
- L'écart provient d'une méthodologie de sécurité spécifique au domaine superposée au modèle, et non de différences dans la capacité fondamentale de l'IA, selon le rapport.
- Les résultats interviennent alors que des recherches antérieures menées par Anthropic et OpenAI démontrent que les agents d’IA peuvent exécuter des exploits de contrats intelligents de bout en bout à faible coût, renforçant les inquiétudes selon lesquelles les capacités offensives de l’IA se développent plus rapidement que l’adoption des mesures défensives.











