Category: Technologie

Masimo poursuit les douanes américaines pour bloquer la fonction d'oxymétrie de pouls rétablie de l'Apple Watch

2025-08-21
Masimo poursuit les douanes américaines pour bloquer la fonction d'oxymétrie de pouls rétablie de l'Apple Watch

À la suite d'un procès pour violation de brevet intenté par Masimo, la fonction d'oxymétrie de pouls de l'Apple Watch d'Apple a été initialement interdite. Bien qu'Apple ait désactivé la fonction par logiciel, elle l'a récemment réactivée, la qualifiant de fonction « redessinée ». Masimo allègue maintenant que les douanes et la protection des frontières des États-Unis (CBP) ont outrepassé leurs pouvoirs et violé la procédure régulière en permettant à Apple de restaurer la fonctionnalité. Le procès vise à empêcher la décision de la CBP et à rétablir l'interdiction initiale. La question centrale est de savoir si la CBP a violé la procédure régulière et si la fonction « redessinée » d'Apple constitue toujours une violation de brevet.

Technologie Procès pour Brevet

Purificateurs d'air portables : entre promesses et réalité

2025-08-21
Purificateurs d'air portables : entre promesses et réalité

Une revue de près de 700 études révèle que de nombreux purificateurs d'air portables commercialisés pour réduire la propagation des infections en intérieur manquent de tests sur l'homme pour étayer leurs affirmations d'efficacité. La plupart des études ont testé les performances des appareils dans des espaces inoccupés, négligeant l'impact sur les taux d'infection humaine et les sous-produits potentiellement nocifs. Des technologies telles que l'oxydation photocatalytique et les méthodes à base de plasma montrent des promesses pour éliminer les microbes de l'air, mais manquent de données d'essais sur l'homme pour confirmer leur efficacité dans la prévention des infections. Les chercheurs demandent des tests rigoureux d'efficacité et de sécurité pour protéger les consommateurs et la santé publique.

Technologie purificateurs d'air

Les filles-chats anime et le noyau Linux : Une analyse du coût d'un mécanisme anti-crawler

2025-08-21

Récemment, de plus en plus de sites Web utilisent Anubis, un système anti-crawler qui utilise un processus similaire à l'extraction de données pour vérifier l'identité du visiteur, exigeant des utilisateurs qu'ils effectuent des opérations SHA-256 pour obtenir l'accès. L'auteur remet en question l'efficacité d'Anubis car il est trivial pour les crawlers d'IA disposant de puissantes capacités de calcul, mais gênant pour les utilisateurs ordinaires. Grâce à des calculs, l'auteur découvre que même avec des dizaines de milliers de sites Web déployant Anubis, le coût de la rupture de son mécanisme de vérification est pratiquement nul. L'auteur fournit enfin un simple programme C pour contourner les restrictions d'Anubis et souligne une vulnérabilité dans le système Anubis.

Technologie analyse de coût

SK Hynix dépasse Samsung pour devenir le premier fabricant mondial de DRAM

2025-08-21
SK Hynix dépasse Samsung pour devenir le premier fabricant mondial de DRAM

Pour la première fois en plus de trois décennies, SK Hynix a dépassé Samsung Electronics pour devenir le premier fabricant mondial de DRAM. Boostée par la demande croissante de puces mémoire pour l'IA et un accord d'approvisionnement exclusif avec Nvidia, la part de marché de SK Hynix a explosé. La part de Samsung a chuté de 8,8 points de pourcentage au premier semestre 2025, sa plus forte baisse depuis 1999. Le succès de SK Hynix est largement dû à ses solides performances sur le marché américain, notamment son approvisionnement en puces HBM3E pour Nvidia, représentant 54% de son bénéfice d'exploitation DRAM au premier trimestre. Les analystes prévoient que SK Hynix maintiendra son avance à court terme.

Technologie

Comprendre l'architecture des GPU grâce à la mesure de la bande passante mémoire

2025-08-21
Comprendre l'architecture des GPU grâce à la mesure de la bande passante mémoire

L'équipe de Traverse Research a approfondi l'architecture des GPU en mesurant la bande passante mémoire de diverses GPU à l'aide de micro-bancs d'essai personnalisés. L'article explore les complexités de l'accès à la mémoire GPU, notamment les descripteurs, les types de tampons (adresse byte, structuré, typé) et les unités de texture. Il couvre également la hiérarchie de mémoire GPU, les politiques de cache (écriture directe, écriture différée, écriture contournée) et les techniques de masquage de latence. Les expériences ont révélé des différences significatives de bande passante de cache et de VRAM entre les architectures : l'Adreno 740 du Meta Quest 3 a montré une amélioration spectaculaire de la bande passante en utilisant des textures ; l'AMD Radeon RX 9070 XT a montré des différences entre les chargements en virgule flottante et en entier ; l'Intel Arc B580 a montré des schémas uniques avec différents types de données ; et la NVIDIA GeForce RTX 5070 Ti a subi des goulots d'étranglement avec de nombreuses écritures dans la même petite zone de mémoire. Ces conclusions fournissent des informations pour optimiser les performances des logiciels GPU, en particulier dans les projets spécifiques au matériel.

Les radiations de Tchernobyl ont provoqué la panne d'un système ferroviaire soviétique

2025-08-20

Dans les années 1980, le programmeur Sergei a rencontré des pannes mystérieuses sur un micro-ordinateur SM-1800 dans une gare soviétique. Le système, utilisé pour le routage des trains, tombait en panne aléatoirement la nuit. L'enquête a révélé que les pannes ne se produisaient que lors du traitement du bétail provenant du nord de l'Ukraine et de l'ouest de la Russie. Soupçonnant les radiations de Tchernobyl, Sergei a confirmé sa théorie : les niveaux élevés de radiations inversaient les bits dans la mémoire du SM-1800. Le gouvernement soviétique mélangeait la viande contaminée et non contaminée pour éviter le gaspillage. Après avoir découvert cela, Sergei a immédiatement déposé des documents d'immigration. Les pannes de l'ordinateur se sont résolues à mesure que les niveaux de radiations diminuaient.

Technologie

Augmentation des fouilles de téléphones et d'appareils à la frontière américaine, soulevant des inquiétudes concernant la vie privée

2025-08-20
Augmentation des fouilles de téléphones et d'appareils à la frontière américaine, soulevant des inquiétudes concernant la vie privée

Les agents des douanes et de la protection des frontières américaines (CBP) ont le pouvoir de fouiller le téléphone de toute personne entrant sur le territoire américain, y compris les citoyens américains. De nouveaux chiffres révèlent un nombre record de fouilles de téléphones et d'autres appareils au cours des trois derniers mois. D'avril à juin 2025, la CBP a fouillé 14 899 appareils appartenant à des voyageurs internationaux. Cette augmentation coïncide avec les politiques d'immigration agressives du second mandat de l'administration Trump, soulevant des inquiétudes concernant la vie privée et la liberté d'expression. Bien que la CBP affirme que le pourcentage de fouilles est faible, cette pratique a un effet dissuasif, notamment pour les personnes critiques envers l'administration, les avocats et les journalistes. Les projets de la CBP d'acquérir des outils de criminalistique numérique avancés amplifient encore ces préoccupations.

AWS à 20 ans : Des améliorations discrètes que vous avez peut-être manquées

2025-08-20
AWS à 20 ans : Des améliorations discrètes que vous avez peut-être manquées

AWS a presque deux décennies, et ses services fondamentaux ont considérablement évolué. De nombreux anciens articles de blog sont obsolètes. Cet article met en évidence des améliorations clés : les instances EC2 permettent désormais la modification à chaud des groupes de sécurité et des rôles IAM, le redimensionnement et les modifications de volumes EBS ; S3 offre une cohérence lecture-après-écriture, supprime les ACL, active par défaut l’accès public au bloc et le chiffrement ; les améliorations du réseau incluent Transit Gateway et des mises à jour plus rapides de CloudFront ; Lambda dispose d’un temps d’exécution étendu, de la prise en charge des images de conteneur et d’améliorations des performances ; les performances d’EFS et d’EBS sont considérablement meilleures ; DynamoDB prend en charge les champs vides et offre des performances plus fiables ; l’optimisation des coûts implique des plans d’économie qui remplacent les instances réservées, la facturation à la seconde et des outils robustes de surveillance des coûts ; l’authentification repose sur les rôles IAM plutôt que sur les utilisateurs, avec IAM Identity Center qui remplace SSO ; la fiabilité générale a considérablement augmenté.

Inflation sur Rotten Tomatoes : Un secret d'Hollywood ?

2025-08-20
Inflation sur Rotten Tomatoes : Un secret d'Hollywood ?

L'observation récente que presque tous les films sur Rotten Tomatoes sont étiquetés "Certified Fresh" a soulevé des soupçons. L'analyse des données révèle une augmentation significative du score moyen de Rotten Tomatoes au cours de la dernière décennie, coïncidant avec l'acquisition par Fandango. L'auteur suggère que Rotten Tomatoes pourrait manipuler les scores en élargissant son groupe de critiques pour inclure ceux qui donnent des critiques plus favorables. Bien que cela puisse stimuler le box-office à court terme, cela est préjudiciable à la santé à long terme de l'industrie cinématographique.

Technologie notes de films

Des condensateurs en graphène pour une modulation rapide et profonde des ondes térahertz

2025-08-20
Des condensateurs en graphène pour une modulation rapide et profonde des ondes térahertz

Des chercheurs du Cavendish Laboratory de l'Université de Cambridge ont mis au point un nouveau modulateur d'ondes térahertz utilisant du graphène comme condensateur accordable, atteignant une plage dynamique et une vitesse sans précédent. En intégrant des patchs de graphène à l'échelle nanométrique dans des résonateurs métamatériaux, le dispositif contrôle efficacement les ondes térahertz, affichant une profondeur de modulation supérieure à 99,99 % et une vitesse de 30 MHz. Cette percée promet de faire progresser les technologies de communication, d'imagerie et de détection térahertz, ouvrant la voie à des systèmes de communication de nouvelle génération au-delà de la 5G et de la 6G.

Technologie modulation térahertz

Une pile de blocs infiniment haute ? Impossible !

2025-08-20

Cet article explore un problème de physique contre-intuitif : la stabilité d’une pile de blocs s’étendant à l’infini. En analysant le couple et le centre de masse, l’auteur démontre que des piles de blocs de hauteur finie peuvent rester stables même lorsque leurs sommets dépassent largement le bord d’une table — un résultat qui défie l’intuition. Cependant, en essayant d’extrapoler cela à une pile infiniment haute, l’auteur découvre que, quel que soit le procédé limitant utilisé, le résultat final est soit aucune pile, soit une pile qui ne penche pas. Cela révèle les subtilités des opérations limitantes lorsqu’on traite de l’infini et les limites de l’intuition.

Technologie mécanique

Les aperçus IA de Google conduisent les utilisateurs vers des escroqueries

2025-08-20
Les aperçus IA de Google conduisent les utilisateurs vers des escroqueries

Plusieurs utilisateurs ont signalé avoir été victimes d'escroqueries après avoir été dirigés vers des numéros de téléphone frauduleux fournis par les aperçus IA de Google. Des escrocs se sont fait passer pour un service client, trompant les utilisateurs pour qu'ils partagent leurs écrans et envoient de l'argent. Google reconnaît le problème et travaille à l'améliorer, mais les utilisateurs sont invités à rester vigilants. Cela souligne les limites de l'IA dans la vérification des informations et la prévalence de la désinformation en ligne.

Technologie Escroquerie IA

Le responsable du cloud d'Amazon : Remplacer les jeunes employés par l'IA est « l'une des choses les plus stupides »

2025-08-20
Le responsable du cloud d'Amazon : Remplacer les jeunes employés par l'IA est « l'une des choses les plus stupides »

Matt Garman, responsable du cloud chez Amazon, met en garde contre le remplacement des jeunes employés par l'IA, qualifiant cela de « l'une des choses les plus stupides que j'aie jamais entendues ». Il soutient que les jeunes employés sont les plus aptes à utiliser les outils d'IA et que leur licenciement nuirait aux futurs pipelines de talents. Garman préconise le recrutement continu de diplômés et leur formation au développement de logiciels, à la résolution de problèmes et aux meilleures pratiques. Il souligne que la pensée critique, la créativité et la capacité d'adaptation sont plus précieuses que les compétences spécialisées dans une économie pilotée par l'IA. Cela contraste avec certains qui pensent que l'IA peut remplacer les jeunes travailleurs ; les données montrent une augmentation du chômage chez les jeunes de 20 à 30 ans dans le secteur de la technologie. Cependant, d'autres soutiennent que les jeunes ingénieurs offrent de nouvelles perspectives et une adoption plus rapide de l'IA.

Technologie

Panne d'internet majeure au Pakistan

2025-08-20
Panne d'internet majeure au Pakistan

Une importante panne d'internet a frappé le Pakistan mardi soir, réduisant la connectivité à seulement 20 % des niveaux normaux, selon NetBlocks, un observatoire mondial d'internet. La panne, qui a commencé tard dans la soirée, a affecté plusieurs régions, coupant des millions d'utilisateurs des services en ligne. NetBlocks a signalé une perturbation majeure affectant l'opérateur principal PTCL, réduisant considérablement la connectivité nationale. Tard dans la nuit de mardi, ni PTCL ni l'Autorité pakistanaise des télécommunications (PTA) n'avaient fourni d'explication officielle ou de calendrier de restauration. La panne a perturbé les entreprises, les opérations bancaires et les communications, provoquant une frustration et une inquiétude généralisées sur les médias sociaux.

Apple déplace une plus grande partie de la production de l'iPhone 17 vers l'Inde

2025-08-20
Apple déplace une plus grande partie de la production de l'iPhone 17 vers l'Inde

Bloomberg rapporte qu'Apple déplace de plus en plus la production de l'iPhone 17 pour le marché américain de la Chine vers l'Inde. Pour la première fois, toute la gamme de l'iPhone 17 sera expédiée depuis l'Inde lors du lancement. Apple travaille également sur un successeur de l'iPhone 16E fabriqué en Inde. Cette initiative vise à réduire la dépendance à la fabrication chinoise, bien que les exportations actuelles vers les États-Unis depuis l'Inde soient exemptées de droits de douane. Cependant, les sous-ensembles de l'iPhone sont encore largement produits en Chine. Malgré cela, Apple a annoncé un investissement massif dans la fabrication américaine. Inversement, l'administration américaine prévoit d'augmenter les droits de douane sur l'Inde en raison de son achat et de sa vente de pétrole russe.

Technologie

L'avantage démographique temporel de l'Inde

2025-08-20
L'avantage démographique temporel de l'Inde

Contrairement à la Chine, qui vieillit rapidement, l'Inde bénéficie d'un dividende démographique qui dure des décennies. Cela lui confère un avantage temporel significatif dans le développement économique. Bien que l'Inde ait besoin d'une croissance soutenue et élevée, elle fait face à un délai moins contraignant que la Chine. L'article souligne la nécessité d'accroître la participation des femmes à la population active, le taux d'achèvement des études supérieures et la création d'emplois urbains pour exploiter pleinement ce dividende démographique. Malgré sa dépendance à la technologie chinoise dans la fabrication d'électronique, l'avantage temporel de l'Inde lui permet d'absorber les connaissances et de développer ses propres capacités.

Minimalisme microbien : un nouvel archéen remet en question la définition de la vie

2025-08-20
Minimalisme microbien : un nouvel archéen remet en question la définition de la vie

Des scientifiques ont découvert Sukunaarchaeum mirabile, un archéen doté de l’un des plus petits génomes de la Terre. Étonnamment, cet organisme dépend presque entièrement de son hôte pour survivre, car il lui manque les gènes nécessaires aux fonctions métaboliques essentielles. Cette découverte remet en question les compréhensions fondamentales de la vie et suggère une nouvelle lignée archéenne. Les chercheurs pensent que de nombreux autres microbes remettant en question la définition de la vie pourraient exister dans la « matière noire microbienne », soulignant ainsi les vastes inconnues du monde microbien.

Technologie

Anomalie du Grand Pare-feu : Panne généralisée du port TCP 443 en Chine

2025-08-20
Anomalie du Grand Pare-feu : Panne généralisée du port TCP 443 en Chine

Entre 00h34 et 01h48, heure de Pékin (UTC+8), le 20 août 2025, le Grand Pare-feu de Chine (GFW) a présenté un comportement anormal, injectant sans condition des paquets TCP RST+ACK falsifiés sur le port TCP 443, provoquant une interruption massive des connexions Internet entre la Chine et le reste du monde. La panne d'environ 74 minutes n'a affecté que le port 443, avec des mécanismes de déclenchement asymétriques pour le trafic entrant et sortant. L'analyse suggère que le dispositif responsable ne correspond pas aux empreintes digitales connues du GFW, indiquant peut-être un nouveau dispositif ou un dispositif mal configuré. Les chercheurs encouragent la participation de la communauté pour comprendre pleinement cet événement.

Vulnérabilité de Microsoft Copilot : les journaux d’audit sont défaillants

2025-08-20
Vulnérabilité de Microsoft Copilot : les journaux d’audit sont défaillants

Un chercheur en sécurité a découvert une vulnérabilité critique dans Microsoft Copilot : il arrive qu’il accède à des fichiers et renvoie des informations sans enregistrer l’action dans les journaux d’audit. Pire encore, les utilisateurs peuvent demander à Copilot d’accéder à des fichiers sans laisser de trace. Bien que Microsoft ait corrigé la vulnérabilité, sa décision de ne pas informer les clients soulève de sérieuses inquiétudes quant à la transparence et à la responsabilité envers le client. Cette faille représente une menace importante pour les organisations qui s’appuient sur les journaux d’audit pour la sécurité et la conformité, en particulier dans les secteurs hautement réglementés tels que la santé et la finance.

Technologie Journaux d’audit

Tarification SSO SaaS : une taxe de sécurité ou une manne financière ?

2025-08-19

Cet article met en lumière les prix exorbitants des fonctionnalités d’authentification unique (SSO) chez de nombreux fournisseurs de logiciels SaaS. Nombreux sont ceux qui réservent le SSO à des forfaits « Entreprise » onéreux, augmentant souvent le prix de plusieurs centaines de pourcents, voire plus. L’auteur soutient que le SSO est un impératif de sécurité, et que ces augmentations de prix considérables ne sont pas justifiées par les coûts de maintenance, mais représentent plutôt une opportunité de générer des revenus. L’article appelle les fournisseurs de logiciels SaaS à inclure le SSO dans leurs offres de base ou à le proposer en tant qu’option payante à un prix raisonnable, et non comme un frein aux bonnes pratiques en matière de sécurité.

Technologie

CRLite de Firefox : Vérification de révocation de certificats plus rapide et plus privée

2025-08-19
CRLite de Firefox : Vérification de révocation de certificats plus rapide et plus privée

Firefox est le premier navigateur à implémenter une vérification de révocation de certificats rapide et complète sans révéler l'activité de navigation de l'utilisateur. Auparavant, le protocole OCSP entraînait une fuite de confidentialité. Le nouveau mécanisme CRLite de Firefox résout ce problème en téléchargeant périodiquement un encodage compact des certificats révoqués, en le stockant et en le mettant à jour localement. CRLite est mille fois plus efficace en termes de bande passante que les CRL traditionnels et améliore considérablement les temps de négociation TLS. Firefox désactivera OCSP dans la version 142, améliorant ainsi encore la confidentialité et les performances de l'utilisateur.

RCE sur CodeRabbit : 1 million de dépôts compromis

2025-08-19
RCE sur CodeRabbit : 1 million de dépôts compromis

Des chercheurs en sécurité ont découvert une faille critique dans CodeRabbit, un outil populaire de revue de code IA, conduisant à une exécution de code à distance (RCE). En exploitant une faille dans la configuration de Rubocop, les attaquants ont exécuté du code malveillant, volé des informations sensibles, notamment des clés API Anthropic et OpenAI, des clés privées de l’application GitHub, et obtenu un accès en lecture/écriture à 1 million de dépôts de code (y compris des dépôts privés). Cela souligne la nécessité critique d’intégrer des mesures de sécurité dans le cycle de vie de développement des produits basés sur l’IA.

Technologie Vulnérabilité RCE

Des cités sous-marines de poulpes découvertes en Australie

2025-08-19
Des cités sous-marines de poulpes découvertes en Australie

Au large de la baie de Jervis, en Australie, deux remarquables colonies de poulpes, surnommées 'Octopolis' et 'Octlantis', ont été découvertes. Ces communautés animées de poulpes sombres (Octopus tetricus) utilisent des coquillages pour construire leurs tanières, créant des habitats uniques et densément peuplés. Octopolis, la première découverte, contient même un morceau de débris d'origine humaine. Bien que souvent présentés comme des 'villes' dans les médias, les chercheurs soulignent qu'il s'agit d'une description métaphorique, soulignant les comportements sociaux complexes et les étonnantes capacités d'ingénierie de ces céphalopodes.

Technologie

Faille de vérification d'âge au Royaume-Uni : les VPN permettent aux mineurs de contourner les filtres pornographiques

2025-08-19
Faille de vérification d'âge au Royaume-Uni : les VPN permettent aux mineurs de contourner les filtres pornographiques

La commissaire aux enfants d'Angleterre exhorte le gouvernement à combler une faille importante dans sa nouvelle réglementation sur la sécurité en ligne : l'utilisation de VPN par les mineurs pour contourner les restrictions d'âge. Un rapport récent révèle un nombre inquiétant de jeunes ayant accès à de la pornographie avant l'âge de 18 ans, malgré la mise en place de contrôles d'âge obligatoires pour les sites pornographiques commerciaux. L'augmentation de l'utilisation des VPN après la réglementation souligne l'inefficacité des mesures actuelles. Bien que le gouvernement affirme ne pas avoir l'intention d'interdire les VPN, il a l'intention de collaborer avec les fournisseurs pour mettre en place une vérification d'âge robuste, ce qui pourrait affecter la confidentialité et la sécurité des utilisateurs légitimes, y compris les écoles qui dépendent des VPN pour accéder en toute sécurité aux systèmes internes. Cette mesure représente un défi important pour trouver un équilibre entre la sécurité des enfants et les libertés en ligne.

Technologie

Le fossé de l'adoption de l'IA : pourquoi 95 % des projets d'entreprise échouent

2025-08-19
Le fossé de l'adoption de l'IA : pourquoi 95 % des projets d'entreprise échouent

Un nouveau rapport du MIT révèle une dure réalité : si l’IA générative est prometteuse, la plupart des initiatives d’entreprise visant une croissance rapide des revenus échouent. Seuls environ 5 % des programmes pilotes d’IA réussissent à accélérer considérablement les revenus ; la grande majorité stagne, produisant un impact minimal. La recherche souligne que le problème ne réside pas dans les modèles d’IA eux-mêmes, mais plutôt dans un « fossé d’apprentissage » en matière d’intégration d’entreprise. Les déploiements réussis de l’IA reposent sur une sélection stratégique d’outils (l’achat auprès de fournisseurs spécialisés et la création de partenariats affichent un taux de réussite de 67 %), l’habilitation des responsables de ligne pour stimuler l’adoption et le choix d’outils qui s’intègrent profondément et s’adaptent au fil du temps. Le rapport souligne également la prévalence de « l’IA fantôme » et la difficulté persistante de mesurer l’impact de l’IA sur la productivité et les bénéfices.

La flambée des rendements de la dette britannique ravivée les craintes de crise de 2022

2025-08-19
La flambée des rendements de la dette britannique ravivée les craintes de crise de 2022

Les rendements des obligations d'État britanniques à long terme ont bondi, dépassant leurs homologues américains pour la première fois de ce siècle, suscitant des inquiétudes quant à la situation budgétaire du Royaume-Uni. Le rendement de l'obligation britannique à 30 ans a atteint 5,61 %, soit 68 points de base de plus que l'équivalent américain. Cet écart croissant reflète l'inquiétude croissante des investisseurs. Le Royaume-Uni est confronté à des défis économiques structurels à long terme, à une inflation élevée, à un ralentissement de la croissance et à une augmentation du chômage. Le prochain rapport sur l'inflation est crucial ; des données plus élevées que prévu pourraient faire grimper les rendements et potentiellement déclencher une nouvelle crise de type celle des retraites de 2022.

La Bataille des Droits d'Auteur d'Axel Springer Contre les Bloqueurs de Publicités : Le Code du Site Web Est-il un Logiciel ?

2025-08-19

L'éditeur allemand Axel Springer est engagé depuis des années dans une bataille juridique contre le bloqueur de publicités Adblock Plus. Initialement en utilisant le droit de la concurrence, il a perdu. Il s'est ensuite tourné vers le droit d'auteur, arguant que la modification du code de son site web par Adblock Plus constituait une violation. La Cour fédérale de justice allemande a annulé une décision antérieure, donnant raison à Axel Springer, en affirmant que le code du site web est un logiciel protégé par le droit d'auteur, et que sa modification peut constituer une violation. Cette affaire a suscité une attention considérable ; son issue pourrait avoir un impact profond sur l'industrie du logiciel, l'écosystème d'internet et même l'avenir des modèles de paiement des actualités en ligne et de l'accès à l'information.

Vulnérabilité critique d'empoisonnement de cache dans Dnsmasq : Attaque à caractère unique

2025-08-19

Des chercheurs de l'Université Tsinghua et de l'Université Nankai ont découvert une vulnérabilité critique d'empoisonnement de cache (attaque SHAR) dans le logiciel DNS Dnsmasq. Les attaquants peuvent injecter des enregistrements DNS malveillants en utilisant un seul caractère spécial, contournant les défenses de Dnsmasq. Cette vulnérabilité exploite la gestion silencieuse des requêtes contenant des caractères spéciaux par certains résolveurs récursifs en amont, créant une large fenêtre d'attaque pour le force brute de TxID et du port source. Le taux de réussite est de 100 %, affectant toutes les versions de Dnsmasq. L'atténuation comprend la détection des résolveurs silencieux en amont et la mise en œuvre de la limitation de débit et de la détection d'usurpation.

EloqKV : Une base de données distribuée haute performance surpassant Redis

2025-08-19
EloqKV : Une base de données distribuée haute performance surpassant Redis

EloqKV est une base de données distribuée haute performance avec une API compatible Redis/ValKey. Elle offre des fonctionnalités telles que les transactions ACID, une élasticité et une évolutivité complètes, un stockage hiérarchisé et une syntaxe de transaction de type session, tout en conservant la simplicité et la facilité d'utilisation de Redis. EloqKV est conçue pour les développeurs qui ont besoin d'une solution de base de données moderne sans compromis pour alimenter la prochaine génération d'applications exigeantes à l'ère de l'IA.

Technologie compatible Redis

iPadOS : Au-delà de la vision de Jobs ?

2025-08-19
iPadOS : Au-delà de la vision de Jobs ?

Beaucoup affirment qu’iPadOS s’est éloigné de la vision originale de Steve Jobs, transformant l’iPad d’un simple appareil de consommation de contenu en quelque chose de plus proche d’un ordinateur. L’auteur rétorque qu’il ne s’agit pas d’une trahison, mais d’une réalisation plus complète de la vision de Jobs. Jobs souhaitait créer un appareil comblant le fossé entre les téléphones et les ordinateurs portables, répondant aux besoins quotidiens. L’évolution d’iPadOS, comme l’ajout de l’Apple Pencil, améliore le potentiel créatif sans sacrifier la facilité d’utilisation. Cela reflète l’évolution de l’iPhone et du Mac, ajoutant des fonctionnalités tout en maintenant l’ergonomie de base pour répondre aux besoins croissants des utilisateurs. La conception en couches d’iPadOS permet aux débutants de vivre une expérience simple et agréable, tandis que les utilisateurs expérimentés peuvent explorer des fonctionnalités plus avancées. En fin de compte, l’iPad est plus puissant et plus convivial, réalisant la vision de Jobs de rendre l’informatique accessible à tous.

Technologie
1 2 17 18 19 21 23 24 25 194 195