Category: Technologie

Thérapie CAR-T in vivo : une révolution de l'immunothérapie contre le cancer ?

2025-05-27
Thérapie CAR-T in vivo : une révolution de l'immunothérapie contre le cancer ?

Les thérapies à base de cellules CAR-T ont montré un succès remarquable dans le traitement des cancers du sang, mais leur fabrication ex vivo laborieuse et leur coût élevé limitent leur accessibilité. Pour relever ces défis, les scientifiques développent des thérapies CAR-T in vivo, qui consistent à modifier génétiquement les cellules T directement dans le corps. Cette approche promet de simplifier la fabrication, de réduire les coûts et de bénéficier à davantage de patients. Bien que les méthodes in vivo rencontrent des défis tels que le ciblage précis des cellules T et les effets secondaires potentiels, leur potentiel est immense et pourrait révolutionner l'immunothérapie contre le cancer.

Adidas victime d'une nouvelle fuite de données : données clients volées

2025-05-27
Adidas victime d'une nouvelle fuite de données : données clients volées

Le géant du sport Adidas a annoncé une nouvelle fuite de données affectant ses clients. Des attaquants ont compromis un fournisseur de services client tiers, volent ainsi des données clients. Adidas assure que les informations de paiement et les mots de passe n'ont pas été compromis. Il s'agit du dernier d'une série de fuites de données pour Adidas, après des incidents précédents impliquant des clients en Turquie, en Corée du Sud et son site web américain. Adidas a lancé une enquête et averti les autorités, mais le nombre exact de personnes affectées et d'autres détails restent inconnus, soulevant de nouvelles préoccupations concernant la sécurité des données.

Technologie

Les débuts de l'informatique personnelle : une révolution amateur

2025-05-27
Les débuts de l'informatique personnelle : une révolution amateur

Cet article explore les débuts de l'informatique personnelle au milieu des années 1970, en se concentrant sur la communauté passionnée d'amateurs qui a émergé autour de cette technologie naissante. Poussés plus par la fascination que par l'aspect pratique, ces enthousiastes ont construit un écosystème dynamique de clubs, de magazines et de magasins. Bien que des entreprises ambitieuses comme la Southern California Computer Society aient finalement échoué en raison d'une mauvaise gestion, leurs efforts collectifs ont jeté les bases de la révolution de l'ordinateur personnel. Leurs actions ont également façonné une mythologie puissante, se présentant comme des libérateurs ayant apporté le pouvoir de l'informatique aux masses.

Un bug de gestion BGP provoque une instabilité généralisée du routage internet

2025-05-27
Un bug de gestion BGP provoque une instabilité généralisée du routage internet

Le 20 mai 2025, un message BGP contenant un attribut BGP Prefix-SID corrompu a provoqué une instabilité du routage et de brèves pannes d'internet. JunOS de Juniper n'a pas réussi à filtrer le message erroné et l'a propagé à ses pairs, tandis que EOS d'Arista a réinitialisé les sessions après l'avoir reçu. L'incident a affecté de nombreux réseaux, y compris d'importants échanges internet, car le logiciel de routage Bird ne prend pas en charge l'attribut BGP SID, ce qui a entraîné la propagation généralisée du message défectueux. L'enquête pointe vers AS9304, AS135338, AS151326 et AS138077 comme sources possibles, Starcloud (AS135338) ou Hutchison (AS9304) étant les coupables les plus probables. Cela souligne de graves failles dans la gestion des erreurs BGP et la nécessité d'une meilleure tolérance aux erreurs dans les équipements réseau.

Technologie Routage Internet

Décrypter le code des courses hippiques : la stratégie quantitative d'un milliardaire

2025-05-27

Cet article explore l'histoire remarquable de Bill Benter et sa fortune d'un milliard de dollars amassée grâce aux courses de chevaux à Hong Kong, comme détaillé dans "Le parieur qui a décrypté le code des courses hippiques". L'article de Benter de 1994, "Computer Based Horse Race Handicapping and Wagering Systems : A Report", a documenté un modèle de paris réussi, bien que probablement obsolète lors de sa publication. L'article offre un aperçu précieux de l'application des mathématiques aux courses de chevaux, compte tenu des limitations matérielles et logicielles de l'époque. Ce billet présente une version annotée de l'article, incluant du code et des commentaires. Il analyse le calibrage du modèle, les améliorations des estimations de probabilité publique au cours des décennies (1986-1993, 1996-2003, 2006-2013, 2016-2023) et recrée l'ajustement des facteurs d'ajustement à l'aide de PyTorch.

Technologie

Stratégie de chasse intelligente d'un rapace urbain : exploitation des feux rouges

2025-05-27
Stratégie de chasse intelligente d'un rapace urbain : exploitation des feux rouges

Le Dr Vladimir Dinets, professeur adjoint de recherche à l'université du Tennessee, a observé un épervier de Cooper démontrant une adaptation remarquable à la vie en ville. L'épervier a appris à utiliser le signal sonore des feux rouges prolongés à une intersection pour prédire la formation d'une file de voitures qui lui offrirait une couverture. Il a ensuite tendu une embuscade à des oiseaux près d'une maison, utilisant les voitures comme camouflage pendant son attaque. Cela indique que l'épervier a compris la corrélation entre le signal artificiel et le comportement des véhicules, possédant une excellente mémoire spatiale pour attaquer avec précision ses proies même lorsqu'il est obstrué. Cela démontre l'intelligence et l'adaptabilité exceptionnelles des rapaces urbains.

Technologie rapace

8 Ans d'énergie domestique grâce à 1000 batteries recyclées

2025-05-27
8 Ans d'énergie domestique grâce à 1000 batteries recyclées

Glubux, un internaute ingénieux, alimente sa maison depuis huit ans grâce à un système construit à partir de 1000 batteries d'ordinateurs portables recyclées et d'une installation solaire de 7000Wc. Il a surmonté des défis liés à l'équilibrage des cellules, à la sécurité électrique et à la gestion du stockage pour créer un système énergétique autosuffisant, réduisant considérablement ses factures d'électricité. Ce projet inspirant montre le potentiel de l'action individuelle pour une énergie durable et la réduction des déchets.

Technologie

Optimisation de la densité d'empilement des agrégats pour une résistance à la compression accrue des matériaux biocimentés

2025-05-27
Optimisation de la densité d'empilement des agrégats pour une résistance à la compression accrue des matériaux biocimentés

Des chercheurs ont considérablement amélioré la résistance à la compression des matériaux biocimentés en optimisant la densité d'empilement des mélanges d'agrégats. Ils ont utilisé le modèle d'Andreassen modifié pour concevoir une courbe de distribution granulométrique optimale, validée par des expériences de compactage. Le mélange optimisé a présenté une densité d'empilement des agrégats plus élevée pendant la biominéralisation, réduisant ainsi la consommation de solution de cimentation. Par la suite, une méthode d'injection sous pression à débit interrompu améliorée a été utilisée pour des expériences de biominéralisation afin d'étudier l'impact de la variation de la pression et de la concentration de la solution de cimentation sur la profondeur de biominéralisation et la résistance à la compression. Les résultats ont montré que des combinaisons optimales de teneur en UACP, de pression et de concentration ont permis d'obtenir des échantillons biominéralisés homogènes à haute résistance, avec une résistance à la compression maximale de 57,4 MPa, dépassant largement les études précédentes. Des débits plus faibles et une densité d'empilement des agrégats plus élevée se sont également avérés bénéfiques pour atteindre des vitesses d'ondes ultrasonores et des résistances à la compression plus élevées.

Décès de John Young, cofondateur du légendaire Cryptome, à 89 ans

2025-05-27
Décès de John Young, cofondateur du légendaire Cryptome, à 89 ans

John Young, cofondateur de l'archive internet légendaire Cryptome, est décédé à l'âge de 89 ans. Cryptome, qui a précédé WikiLeaks et d'autres plateformes similaires, a servi de répertoire vital de documents gouvernementaux et d'informations que le public avait le droit de connaître. L'activisme de Young, enraciné dans ses expériences de protestation contre la guerre du Vietnam et la ségrégation raciale, a alimenté son dévouement à la transparence. L'histoire de Cryptome comprend des conflits avec Microsoft et des désaccords avec Julian Assange sur le financement et les philosophies. La mort de Young marque la fin d'une époque, mais son héritage de lutte pour la liberté de l'information perdure.

Technologie

Révolutionner la détection de polluants : MassQL, le langage de programmation sans code

2025-05-27
Révolutionner la détection de polluants : MassQL, le langage de programmation sans code

Des chercheurs de l'UC Riverside ont développé MassQL, un nouveau langage de programmation permettant aux biologistes et aux chimistes d'identifier rapidement les polluants environnementaux sans coder. Fonctionnant comme un moteur de recherche pour les données de spectrométrie de masse, MassQL permet aux chercheurs de trouver des schémas qui nécessitaient auparavant des compétences avancées en programmation. Il a déjà permis d'identifier des retardateurs de flamme dans les cours d'eau et de découvrir des composés inconnus jusqu'alors. Remettant en question la terminologie des chimistes et des informaticiens, MassQL possède plus de 30 applications, de la détection de marqueurs d'intoxication alcoolique à la recherche de « produits chimiques éternels » dans les terrains de jeux, révolutionnant la recherche en sciences environnementales.

Vulnérabilité critique dans l'intégration GitHub MCP divulguant des données de référentiels privés

2025-05-27
Vulnérabilité critique dans l'intégration GitHub MCP divulguant des données de référentiels privés

Invariant a découvert une vulnérabilité critique dans l'intégration GitHub MCP largement utilisée (14 000 étoiles sur GitHub). Une Issue GitHub malveillante permet aux attaquants de détourner l'agent d'un utilisateur, le forçant à divulguer des données de référentiels privés. Cette vulnérabilité, parmi les premières découvertes par les analyseurs de sécurité automatisés d'Invariant pour détecter les « flux d'agents toxiques », implique l'injection de prompts malveillants dans un référentiel public. Lorsqu'un utilisateur interroge son agent, celui-ci récupère l'Issue et est injecté, potentiellement en extrayant des données du référentiel privé dans le contexte et en les divulguant dans un référentiel public accessible à l'attaquant. Les stratégies d'atténuation comprennent des contrôles d'autorisation granulaires et une surveillance de sécurité continue. Même les modèles d'IA hautement alignés sont vulnérables, soulignant la nécessité de mesures de sécurité au niveau du système.

Technologie Sécurité des agents

Starfish dévoile une puce miniaturisée et ultra-basse consommation pour les neurotechnologies

2025-05-26

Starfish Neurotech a annoncé une puce révolutionnaire miniaturisée et ultra-basse consommation pour les interfaces cerveau-ordinateur. Conçue pour l'enregistrement et la stimulation simultanés de multiples régions du cerveau afin de traiter les troubles neurologiques, la puce de 2x4 mm affiche une consommation d'énergie de 1,1 mW, 32 sites d'électrodes et 16 canaux d'enregistrement simultanés. Elle prend en charge l'alimentation et la transmission de données sans fil. Starfish recherche des collaborateurs dans les domaines de la transmission d'énergie sans fil, des communications ou des interfaces neuronales implantées personnalisées pour faire progresser cette technologie.

Technologie Neurotechnologie

La RV réimagine l'expédition de Lewis et Clark

2025-05-26
La RV réimagine l'expédition de Lewis et Clark

Des étudiants de l'Université de Shenandoah ont créé une expérience de RV révolutionnaire, "Suivre leurs traces", qui recrée l'expédition de Lewis et Clark. Un projet de neuf mois culminant par un voyage à travers le pays, l'équipe a capturé des vidéos à 360° et des interviews de plus de 20 experts. Ce programme de RV immersif vise à éduquer un public plus large sur ce moment crucial de l'histoire américaine, offrant une exploration interactive de sites et d'artefacts importants. Lancé à l'automne 2025, il promet une nouvelle perspective sur cette aventure emblématique.

Streaming vs. Téléchargement : Tout est téléchargement ?

2025-05-26
Streaming vs. Téléchargement : Tout est téléchargement ?

Cet article révèle la différence principale entre le streaming et le téléchargement de vidéos : si l’appareil conserve les images vidéo mises en cache. Les lecteurs de streaming mettent en mémoire tampon certaines images pour gérer les fluctuations du réseau, ce qui est essentiellement un téléchargement. Les plateformes restreignent les téléchargements en fonction de la confiance de l’utilisateur, en comptant sur les utilisateurs pour supprimer les fichiers mis en cache. Les utilisateurs peuvent contourner ces restrictions en conservant des copies. Bien qu’il existe des différences dans l’ordre des fichiers, la transcodage et la gestion des droits numériques (DRM), la distinction principale réside uniquement dans la conservation ou non du fichier vidéo.

Technologie téléchargement vidéo

Fuite de 410 Go de données TeleMessage : Communications secrètes de personnalités politiques et économiques révélées

2025-05-26
Fuite de 410 Go de données TeleMessage : Communications secrètes de personnalités politiques et économiques révélées

DDoSecrets a divulgué 410 Go de données de vidage de tas provenant de TeleMessage, une entreprise israélienne, révélant des communications d'équipes d'intervention en cas de catastrophe, de douaniers, de diplomates américains, de membres du personnel de la Maison Blanche et des services secrets. Une vulnérabilité triviale a permis à quiconque de télécharger des vidages de tas Java depuis le serveur. L'analyse montre que les données comprennent des journaux de discussion provenant de diverses plateformes telles que WhatsApp, Telegram et Signal, certaines cryptées, mais une grande partie non cryptée, contenant des messages texte, des pièces jointes et des métadonnées. Les chercheurs ont identifié des milliers de clients TeleMessage, dont de grandes entreprises des secteurs financier, énergétique et autres, telles que JPMorgan Chase et la Banque Scotia. Bien qu'aucune information extrêmement sensible n'ait encore émergé, l'ensemble de données offre de nombreuses pistes susceptibles de déclencher des enquêtes et des reportages supplémentaires.

TSMC mise sur les interconnexions optiques microLED pour les data centers IA

2025-05-26
TSMC mise sur les interconnexions optiques microLED pour les data centers IA

Dans la course à la construction de data centers IA entièrement optiques, TSMC s'associe à Avicena pour exploiter les interconnexions basées sur les microLED. Cette approche innovante remplace les câbles en cuivre traditionnels par une solution optique rentable et économe en énergie pour répondre aux demandes de bande passante croissantes des clusters IA. La plateforme LightBundle d'Avicena utilise des centaines de microLED bleues et des fibres d'imagerie, contournant la complexité et la forte consommation d'énergie des solutions à base de laser. En utilisant des technologies matures de LED, de caméra et d'écran, cette approche promet une fiabilité et une évolutivité accrues, ce qui pourrait surmonter les goulots d'étranglement des interconnexions optiques des data centers IA et permettre un transfert de données plus rapide et à faible latence pour les applications exigeantes, telles que les grands modèles linguistiques.

Violation massive de données : 184 millions de comptes compromis

2025-05-26
Violation massive de données : 184 millions de comptes compromis

Le chercheur en sécurité Jeremiah Fowler a découvert une énorme base de données en ligne non cryptée contenant plus de 184 millions d'identifiants de compte uniques. Accessible sans mot de passe, cette base de données comprenait des noms d'utilisateur, des mots de passe, des e-mails et des URL pour divers services tels que Google, Microsoft, Apple, ainsi que des comptes bancaires et gouvernementaux. Ces données, probablement collectées par un malware infostealer, présentent des risques importants, notamment le piratage de comptes, le vol d'identité, les attaques de ransomware et l'espionnage industriel. Fowler a contacté l'hébergeur pour la suppression de la base de données et recommande aux utilisateurs d'adopter de bonnes pratiques en matière de mots de passe, d'utiliser l'authentification multifactorielle, un gestionnaire de mots de passe et de surveiller régulièrement l'activité de leurs comptes.

Technologie

La recherche IA de Google : enterrer le web pour gagner la course à l'IA ?

2025-05-26
La recherche IA de Google : enterrer le web pour gagner la course à l'IA ?

La poussée agressive de Google vers la recherche IA, avec des fonctionnalités telles que AI Overviews et AI Mode, change notre façon d'interagir avec le web. AI Overviews fournit des résumés en haut des résultats de recherche, réduisant le besoin de cliquer sur les sites web. AI Mode va plus loin, remplaçant la recherche traditionnelle par une interface conversationnelle qui répond aux questions et permet des questions de suivi. Bien que prometteur initialement, la dépendance réduite d'AI Mode aux liens web soulève des inquiétudes quant à l'impact sur l'écosystème des sites web. Cet article explore les compromis de l'approche de Google et ses implications pour l'Internet dans son ensemble, suggérant que la priorité de Google à gagner la course à l'IA pourrait se faire au détriment du web même qui l'alimente.

Technologie écosystème web

Mise à jour silencieuse de Hacker News : Adieu la pagination, bonjour l’amélioration des performances

2025-05-26
Mise à jour silencieuse de Hacker News : Adieu la pagination, bonjour l’amélioration des performances

Hacker News a récemment subi une mise à jour technique importante, abandonnant son système de pagination de longue date pour améliorer les performances. Ce changement provient d'un nouveau compilateur appelé Clarc, qui compile le code Arc Lisp de Hacker News en Common Lisp, permettant ainsi une exécution multinœuds et une amélioration significative des performances. Le développement de Clarc a duré plusieurs années, son cœur étant une approche par étapes pour construire Arc, ce qui a abouti à une transition en douceur de Racket à SBCL. Bien que le code de Clarc n'ait pas été publié publiquement en raison des mesures anti-abus qu'il contient, la mise à jour représente néanmoins une avancée notable dans les capacités techniques de Hacker News.

Brèche de sécurité des montres Garmin exposant des données sensibles et aidant dans une enquête de double meurtre

2025-05-26

Cet article expose une faille de sécurité critique dans les montres intelligentes Garmin. Les données stockées dans les fichiers .FIT, y compris la localisation GPS, les mesures de santé et les informations personnelles, sont facilement accessibles en connectant simplement la montre à un ordinateur. Cette vulnérabilité a joué un rôle crucial dans une affaire de double meurtre en 2018, où les données de la montre Garmin du suspect ont fourni des preuves clés menant à une condamnation. L'article compare les pratiques de sécurité de Garmin à celles de Fitbit, Apple et Samsung, recommandant aux utilisateurs de synchroniser régulièrement leurs données avec l'application Garmin Connect, de définir un mot de passe et de prendre des précautions physiques pour protéger leur vie privée.

Technologie

Outil open source révélant les secrets du piratage massif de TeleMessage

2025-05-26
Outil open source révélant les secrets du piratage massif de TeleMessage

L'auteur a publié TeleMessage Explorer, un outil open source conçu pour analyser la fuite massive de données de TeleMessage, une entreprise dont l'application Signal modifiée a été utilisée par l'ancien conseiller à la sécurité nationale de Trump. L'outil permet aux journalistes et aux chercheurs d'examiner les données et de découvrir des informations précieuses. L'article détaille comment utiliser l'outil, montrant sa capacité à explorer les données, y compris les messages Signal d'un membre de 24 ans de la Maison Blanche. Les clients de TeleMessage incluent la police de DC, Andreessen Horowitz et JPMorgan. L'auteur encourage les journalistes à utiliser l'outil pour découvrir plus d'histoires tant que les données sont encore actuelles.

Technologie

Des centaines de sites web apparemment inoffensifs découverts comme faisant partie d'une opération secrète de la CIA

2025-05-26

Un document divulgué révèle des centaines de sites web d'informations et de divertissement apparemment ordinaires qui étaient secrètement exploités par la CIA. Ces sites, publiant en plusieurs langues et couvrant des sujets divers allant des sports et de la technologie aux finances, ont été utilisés pour le recueil de renseignements, la diffusion de propagande ou d'autres objectifs secrets. Les enquêteurs ont découvert des indices en analysant le code des sites web, les images et les informations d'enregistrement de domaine. L'ampleur de l'opération est stupéfiante et soulève des inquiétudes quant à la sécurité en ligne et à l'authenticité des informations.

Technologie opération secrète

Le Blocage Fou de la Liga : Le Coût Élevé de la Censure sur Internet

2025-05-26

La campagne anti-piratage agressive de la Liga, sanctionnée par une ordonnance du tribunal, a entraîné le blocage massif d’adresses IP de Cloudflare, affectant des millions de sites Web innocents et mettant potentiellement en péril l’accès à des services d’urgence critiques en Espagne. Le PDG de Cloudflare, Matthew Prince, a fermement condamné cette stratégie « démente », avertissant de possibles décès. Bien que la Liga affirme se conformer à la loi, Prince insiste sur le fait que Cloudflare a toujours été disposée à coopérer, proposant un processus clair que la Liga refuse d’utiliser. La controverse, baptisée #laligagate, déclenche un débat intense sur la censure sur Internet et la protection du droit d’auteur, soulignant les risques importants et les conséquences potentiellement mortelles du blocage à grande échelle.

Technologie

Effacement des données et remise à neuf : la renaissance des ordinateurs portables d'occasion

2025-05-26
Effacement des données et remise à neuf : la renaissance des ordinateurs portables d'occasion

Le site de Fredericksburg de SK TES traite méticuleusement les ordinateurs portables mis au rebut. Les employés inspectent minutieusement les machines, découvrent des disques cachés et les évaluent en fonction de leur fonctionnalité, de leur état esthétique et de la valeur de leurs composants. Les ordinateurs portables prêts pour la vente au détail reçoivent des autocollants adhésifs pour tout le corps afin de masquer les imperfections avant d'être mis sur le marché. Ce processus met en évidence le potentiel de recyclage des déchets électroniques et la magie de la restauration technologique.

Le scandale des émissions de VW : dix ans de conséquences et 30 milliards d’euros de dommages

2025-05-26
Le scandale des émissions de VW : dix ans de conséquences et 30 milliards d’euros de dommages

Le scandale des émissions de Volkswagen de 2015, impliquant un logiciel conçu pour tricher aux tests d’émissions, a envoyé des ondes de choc dans l’industrie automobile mondiale. La tromperie a entraîné des milliards d’euros d’amendes et de règlements pour VW, dépassant les 30 milliards d’euros. Bien que l’ancien PDG Martin Winterkorn et d’autres dirigeants aient été inculpés, Winterkorn continue de nier sa responsabilité. Le scandale reste un cas emblématique de faute professionnelle avec des conséquences durables.

La Fin d'une Ère : L'Ensemble d'Emojis Personnalisés de Docomo Prend sa Retraite

2025-05-26
La Fin d'une Ère : L'Ensemble d'Emojis Personnalisés de Docomo Prend sa Retraite

L'opérateur de téléphonie mobile japonais Docomo a annoncé qu'il mettrait fin au support de ses designs d'emojis personnalisés d'ici fin juin 2025. Cela marque la fin d'une ère significative des emojis qui a commencé en 1999, même si l'ensemble n'a pas été mis à jour depuis 2013. Bien que toujours étonnamment utilisé sur des appareils japonais spécifiques, les 698 designs d'emojis de Docomo seront remplacés par les emojis Noto Color de Google ou l'ensemble personnalisé de Samsung, selon l'appareil. La première incursion de Docomo dans la communication symbolique, remontant à une simple icône de cœur sur son téléavertisseur de 1995, a préfiguré la révolution des emojis. L'ensemble d'emojis i-mode de 1999 de l'entreprise a joué un rôle fondamental dans la standardisation des emojis.

Technologie

Réglementation de l'IA au Royaume-Uni : le consentement des artistes pourrait « tuer » l'industrie, prévient Clegg

2025-05-26
Réglementation de l'IA au Royaume-Uni : le consentement des artistes pourrait « tuer » l'industrie, prévient Clegg

L'ancien vice-premier ministre britannique, Nick Clegg, affirme que l'exigence du consentement des artistes pour l'entraînement des modèles d'IA détruirait de facto l'industrie britannique de l'IA. Si la communauté créative réclame le droit de refuser que son œuvre soit utilisée pour entraîner l'IA, Clegg soutient qu'obtenir le consentement pour des ensembles de données considérables est impraticable. Il avertit qu'une telle exigence, appliquée uniquement en Grande-Bretagne, paralyserait le secteur britannique de l'IA. Ce débat fait suite au rejet d'un amendement au projet de loi sur les données (utilisation et accès), visant à accroître la transparence des données d'entraînement de l'IA. La lutte, cependant, continue.

Transparence du DNS public Google : réfutation des affirmations de TorrentFreak

2025-05-26
Transparence du DNS public Google : réfutation des affirmations de TorrentFreak

Un article de TorrentFreak affirme que le DNS public Google ne fournit pas de notification lors de la censure de domaines. Ceci est faux. En utilisant la commande `dig` pour interroger le résolveur public de Google (IPv6 : 2001:4860:4860::8888) pour le domaine bloqué streameast.app, on obtient le code d’erreur EDE (Extended DNS Error) 16, indiquant clairement que le domaine est bloqué en raison d’une ordonnance judiciaire française ou d’un blocage gouvernemental, avec un lien vers la base de données Lumen pour plus d’informations. Cela démontre que le DNS public Google *fournit* des explications pour le blocage, contredisant le rapport de TorrentFreak.

Des projets de centres de données confrontés à la résistance des communautés : 16 projets impactés

2025-05-26
Des projets de centres de données confrontés à la résistance des communautés : 16 projets impactés

De nombreux projets de centres de données aux États-Unis ont été bloqués ou retardés en raison d'une forte opposition des communautés. D'un projet de 14 milliards de dollars en Arizona à d'autres projets de plusieurs millions de dollars, les développeurs ont subi une forte pression de la part des résidents préoccupés par la pollution sonore, les dommages environnementaux et la pression sur les ressources locales. Certains projets ont été retirés, tandis que d'autres ont été retardés ou se sont retrouvés pris dans des batailles juridiques. Cela souligne les tensions croissantes entre les communautés et les grandes entreprises technologiques, et l'attention croissante du public portée à la durabilité et aux préoccupations environnementales.

Découverte accidentelle : un nanomatériau récolte l’eau de l’air sans énergie externe

2025-05-26
Découverte accidentelle : un nanomatériau récolte l’eau de l’air sans énergie externe

Une observation fortuite dans un laboratoire d’ingénierie chimique de Penn Engineering a conduit à la découverte d’une nouvelle classe de nanomatériaux capables d’extraire l’eau de l’air, de la collecter dans des pores et de la libérer sur des surfaces sans avoir besoin d’énergie externe. Ce matériau, un mélange de nanopores hydrophiles et de polymères hydrophobes, utilise la condensation capillaire pour capturer l’humidité de l’air, même à faible humidité, et l’expulser sous forme de gouttelettes. Cette découverte est prometteuse pour la récolte passive d’eau dans les régions arides et pour le refroidissement des appareils électroniques ou des bâtiments par refroidissement par évaporation.

1 2 68 69 70 72 74 75 76 194 195