Transformer le CO2 en plastique : Caltech développe une technologie révolutionnaire

2025-07-13
Transformer le CO2 en plastique : Caltech développe une technologie révolutionnaire

Des chercheurs du Caltech ont mis au point un système innovant en deux étapes qui utilise l'électricité provenant de sources durables pour convertir le dioxyde de carbone atmosphérique en plastiques utiles. Le système transforme d'abord électrochimiquement le CO2 en éthylène et en monoxyde de carbone, puis injecte ces gaz dans une seconde boucle catalytique pour produire des polycétones, des plastiques résistants et thermiquement stables. Cette avancée offre une voie plus écologique et durable pour la production de plastiques, réduisant la dépendance aux combustibles fossiles. Bien qu'il soit encore au stade du laboratoire, le rendement élevé du système (11 % d'éthylène et 14 % de monoxyde de carbone) et sa tolérance aux impuretés montrent un potentiel immense.

Lire plus
Technologie plastiques durables

L'application iOS de rePebble : une tâche herculéenne

2025-03-18
L'application iOS de rePebble : une tâche herculéenne

Les développeurs derrière le projet de smartwatch rePebble relancé sont confrontés à un défi familier : les politiques restrictives d’Apple pour les développeurs de montres tierces. L’article détaille les difficultés de développement pour iOS pendant le Pebble original, soulignant les limitations imposées par Apple qui empêchent des fonctionnalités essentielles telles que l’envoi de messages texte ou l’interaction avec les notifications. Bien qu’une application iOS soit en cours de développement, l’équipe reconnaît des limitations importantes par rapport à la version Android, incitant les utilisateurs à faire pression sur Apple pour qu’elle améliore ses politiques et encourage une plus grande concurrence sur le marché des smartwatches.

Lire plus
Développement

Cua : Construction d'une infrastructure sûre et évolutive pour les agents d'IA généraux

2025-07-02
Cua : Construction d'une infrastructure sûre et évolutive pour les agents d'IA généraux

Cua construit l'infrastructure permettant aux agents d'IA généraux d'utiliser les ordinateurs et les applications de manière sûre et évolutive, comme le font les humains. Ils proposent un framework open-source pour construire et évaluer des agents d'IA polyvalents, et une plateforme de conteneurs cloud pour des environnements d'exécution d'agents isolés et évolutifs. Ils recherchent un ingénieur fondateur pour aider à transformer les prototypes de recherche de pointe en systèmes réels et déployables. C'est l'occasion de façonner le fonctionnement des agents en production.

Lire plus
IA

La Bataille des Droits d'Auteur d'Axel Springer Contre les Bloqueurs de Publicités : Le Code du Site Web Est-il un Logiciel ?

2025-08-19

L'éditeur allemand Axel Springer est engagé depuis des années dans une bataille juridique contre le bloqueur de publicités Adblock Plus. Initialement en utilisant le droit de la concurrence, il a perdu. Il s'est ensuite tourné vers le droit d'auteur, arguant que la modification du code de son site web par Adblock Plus constituait une violation. La Cour fédérale de justice allemande a annulé une décision antérieure, donnant raison à Axel Springer, en affirmant que le code du site web est un logiciel protégé par le droit d'auteur, et que sa modification peut constituer une violation. Cette affaire a suscité une attention considérable ; son issue pourrait avoir un impact profond sur l'industrie du logiciel, l'écosystème d'internet et même l'avenir des modèles de paiement des actualités en ligne et de l'accès à l'information.

Lire plus

Figma fixe le prix de son introduction en bourse à 33 $ par action

2025-07-31
Figma fixe le prix de son introduction en bourse à 33 $ par action

La plateforme de collaboration de design Figma a annoncé son introduction en bourse (IPO) de 36 937 080 actions ordinaires de catégorie A au prix de 33,00 $ par action. Les actions devraient commencer à être négociées à la Bourse de New York le 31 juillet 2025, sous le symbole boursier « FIG ». L'offre comprend des actions offertes par Figma et par des actionnaires existants. Morgan Stanley, Goldman Sachs, Allen & Company et J.P. Morgan agissent en tant que gestionnaires principaux conjoints de l'offre. Fondée en 2012, Figma a évolué d'un outil de design vers une plateforme connectée et alimentée par l'IA, simplifiant l'ensemble du processus de développement de design et de produit.

Lire plus

Thème Monokai Pro : pour les IDE JetBrains et plus

2024-12-31
Thème Monokai Pro : pour les IDE JetBrains et plus

Monokai Pro est un plugin de thème disponible pour les IDE JetBrains (comme IntelliJ IDEA, WebStorm, etc.), Sublime Text et VS Code. Il dispose de plus de 70 icônes personnalisées et offre des paramètres réglables pour une personnalisation optimale. Une version d'essai gratuite est disponible, mais un abonnement mensuel de 1 € supprime les fenêtres contextuelles. Compatible avec de nombreux langages de programmation et IDE, il est un choix populaire parmi les ingénieurs logiciels.

Lire plus
Développement Plugin de thème

Cosmoe : Améliorations de la stabilité et de la compatibilité nécessaires pour cette bibliothèque d'interface utilisateur BeOS

2025-06-21

Cosmoe, une bibliothèque d'interface utilisateur BeOS construite sur Wayland, nécessite des améliorations supplémentaires en termes de stabilité et de compatibilité malgré les progrès significatifs réalisés dans l'intégration des bibliothèques de classes BeOS avec Wayland. Des plantages et des comportements incorrects persistent, entravés par les complexités de Wayland. Cosmoe implémente actuellement environ 95 % de l'API BeOS, mais des fonctionnalités cruciales telles que les BBitmaps "hors écran" pour le dessin accéléré et BFilePanel (boîtes de dialogue Ouvrir/Enregistrer) sont toujours manquantes. Certaines classes liées aux fichiers ne sont que partiellement implémentées. De plus, les restrictions de sécurité de Wayland empêchent certaines actions sur les fenêtres, telles que le positionnement et le centrage. Consultez le fichier TODO du référentiel Cosmoe pour plus de détails.

Lire plus
Développement

Bootstrap de Rust avec GCC : une odyssée de débogage

2025-07-07

Cet article détaille le parcours de l'auteur pour bootstrapper le compilateur Rust en utilisant GCC au lieu de LLVM. Le processus a été semé d'embûches, avec trois bugs majeurs : l'attribut `#[inline(always)]` sur les fonctions récursives, une implémentation incorrecte du terminateur SwitchInt 128 bits et un accès mémoire non aligné. En utilisant une approche de débogage de type « lobotomie », l'auteur a progressivement identifié et corrigé ces problèmes, réussissant une compilation de l'étape 2 et progressant vers l'étape 3. L'article partage des techniques de débogage, comme l'utilisation de core dumps pour analyser les plantages, et explore les complexités des optimisations du compilateur.

Lire plus
Développement

Satellogic ouvre son flux de données satellitaires avec plus de 7 millions d'images

2025-03-04

Satellogic, concepteur, fabricant et opérateur de constellations de satellites, a annoncé un programme de diffusion ouverte de données satellitaires appelé "Satellogic EarthView". Ce programme contient plus de 7 millions d'images uniques provenant de plus de 3 millions d'emplacements, offrant des images RGB et infrarouge proche avec une résolution de 1 mètre. L'auteur détaille l'analyse de la constellation Satellogic, l'historique des lancements et le processus d'accès et de traitement des données ouvertes, en créant des visualisations qui mettent en évidence la distribution spatiale et la couverture temporelle.

Lire plus

La société allemande TNG dévoile DeepSeek-TNG R1T2 Chimera : un LLM open source plus rapide et plus efficace

2025-07-05
La société allemande TNG dévoile DeepSeek-TNG R1T2 Chimera : un LLM open source plus rapide et plus efficace

TNG Technology Consulting GmbH, une société allemande, a publié DeepSeek-TNG R1T2 Chimera, un nouveau modèle linguistique de grande taille (LLM) basé sur le modèle open source DeepSeek-R1-0528. Utilisant sa méthode innovante Assembly-of-Experts (AoE), R1T2 affiche des améliorations significatives en termes de vitesse et d'efficacité, atteignant une inférence plus de 200 % plus rapide que R1-0528 tout en conservant plus de 90 % de ses capacités de raisonnement. Les réponses concises du modèle se traduisent par des coûts de calcul réduits. Publié sous la licence MIT permissive et disponible sur Hugging Face, R1T2 offre une solution IA rentable et efficace pour les entreprises et les chercheurs.

Lire plus

ProtonMail : Principales fonctionnalités d'un service de messagerie axé sur la confidentialité

2025-03-14
ProtonMail : Principales fonctionnalités d'un service de messagerie axé sur la confidentialité

ProtonMail privilégie la confidentialité de ses utilisateurs grâce à ses fonctionnalités principales : chiffrement de bout en bout garantissant que seul le destinataire peut lire les e-mails ; chiffrement à accès zéro empêchant même les serveurs ProtonMail d'accéder aux messages ; code source ouvert et audité pour la transparence et la confiance en matière de sécurité ; et outils anti-hameçonnage pour se protéger contre les menaces cybernétiques. Ces fonctionnalités se combinent pour créer un bouclier de confidentialité robuste.

Lire plus
Technologie sécurité des emails

Lyon abandonne Microsoft et adopte l'open source : un pas vers la souveraineté numérique ?

2025-07-05
Lyon abandonne Microsoft et adopte l'open source : un pas vers la souveraineté numérique ?

Motivée par des préoccupations concernant la confidentialité des données et la souveraineté numérique, la ville française de Lyon prend les devants en lançant officiellement une transition vers des solutions open source. Elle remplacera progressivement Microsoft Office par ONLYOFFICE, Windows par des systèmes d'exploitation Linux et lancera la plateforme collaborative open source Territoire Numérique Ouvert (TNO). TNO intègre des outils tels que Jitsi, Nextcloud, Zimbra, Chamilo et Matrix. Ce projet, financé à hauteur de 2 millions d'euros, est déjà utilisé par des milliers d'employés dans plusieurs collectivités locales françaises. L'initiative de Lyon encouragera-t-elle d'autres pays européens à suivre le mouvement ?

Lire plus
Technologie

rtrvr.ai v12.5 : La génération d'outils à la volée redéfinit l'intégration des outils des agents d'IA

2025-07-09
rtrvr.ai v12.5 : La génération d'outils à la volée redéfinit l'intégration des outils des agents d'IA

rtrvr.ai v12.5 introduit la « génération d'outils à la volée » (ToolGen), révolutionnant l'intégration des outils des agents d'IA. Auparavant, les agents dépendaient de listes d'outils préconfigurées, telles que les protocoles MCP, rendant la configuration fastidieuse et inflexible. ToolGen permet aux agents d'extraire directement des informations du navigateur (par exemple, les clés API) et de générer les outils nécessaires à la demande. Par exemple, il peut récupérer un jeton d'accès depuis une page de développeur HubSpot et générer un outil pour télécharger des contacts. Cela améliore considérablement l'efficacité et la flexibilité, éliminant le besoin de configurer manuellement des listes complexes d'outils. Pour célébrer cette avancée, rtrvr.ai offre une mise à jour généreuse de crédits avec BYOK (Apportez votre propre clé) gratuit, des bonus de parrainage et des crédits gratuits pour tous les utilisateurs.

Lire plus

Distillation des connaissances : comment les petits modèles d’IA peuvent défier les géants

2025-07-24
Distillation des connaissances : comment les petits modèles d’IA peuvent défier les géants

Le chatbot R1 de la société chinoise d’IA DeepSeek, lancé plus tôt cette année, a fait sensation en rivalisant avec les performances des principaux modèles d’IA des grandes entreprises, mais à une fraction du coût et de la puissance de calcul. Cela a entraîné des accusations selon lesquelles DeepSeek a utilisé la distillation des connaissances, une technique qui pourrait impliquer un accès non autorisé au modèle o1 d’OpenAI. Cependant, la distillation des connaissances est une technique d’IA bien établie, datant d’un article de Google de 2015. Elle consiste à transférer les connaissances d’un modèle « enseignant » plus grand vers un modèle « étudiant » plus petit, réduisant ainsi considérablement les coûts et la taille avec une perte de performance minime. Cette méthode est devenue omniprésente, stimulant les améliorations de modèles tels que BERT, et continue de montrer un potentiel immense dans diverses applications de l’IA. La controverse souligne la puissance et la nature établie de cette technique, et non sa nouveauté.

Lire plus

L'administration Trump veut détruire des satellites climatiques vitaux de la NASA

2025-08-06
L'administration Trump veut détruire des satellites climatiques vitaux de la NASA

Selon des informations, l'administration Trump a demandé à la NASA d'élaborer des plans pour mettre fin à au moins deux missions satellitaires majeures, dont l'une implique la désorbitation intentionnelle d'un satellite pour qu'il brûle dans l'atmosphère. Ces missions, les Observatoires du carbone en orbite (OCO), collectent des données largement utilisées par les scientifiques, les entreprises énergétiques et les agriculteurs pour surveiller le dioxyde de carbone atmosphérique et la croissance des plantes. Elles sont conçues spécifiquement pour surveiller les gaz à effet de serre qui réchauffent la planète. Malgré les évaluations internes de la NASA soulignant la haute qualité des données et recommandant la poursuite de l'opération, les plans de fin de mission semblent progresser. Cette mesure a suscité une forte opposition de la communauté scientifique et du Congrès, qui affirment que cela causerait des pertes scientifiques significatives et menacerait la sécurité nationale et la sécurité alimentaire.

Lire plus
Technologie

Linus Torvalds et le développeur de bcachefs se séparent

2025-07-05

Linus Torvalds, mainteneur du noyau Linux, a refusé une demande d'intégration (pull request) pour le système de fichiers bcachefs dans la version 6.16-rc3 et a laissé entendre qu'il n'acceptera plus de contributions du projet dans la fenêtre de fusion 6.17. Cela découle d'un désaccord important lors de la revue de code, Torvalds affirmant que le développeur de bcachefs, Kent Overstreet, a refusé d'accepter toute remise en question ou modification de son code. Après une conversation privée, les deux parties ont décidé de mettre fin à leur collaboration.

Lire plus

Des agents de l'ICE arrêtent brutalement une mère immigrante sans papiers ; sa fille témoigne

2025-04-10
Des agents de l'ICE arrêtent brutalement une mère immigrante sans papiers ; sa fille témoigne

Une jeune fille de 18 ans a été témoin de l'arrestation brutale de sa mère par des agents de l'ICE, alors que cette dernière cherchait l'asile. Les agents, sans mandat, ont brisé de force la vitre de la voiture et ont emmené sa mère. La fille a raconté l'incident en larmes et a nié les affirmations du gouvernement selon lesquelles sa mère serait liée au gang MS-13. La mère est actuellement détenue dans un centre de traitement de l'immigration en Pennsylvanie, ce qui soulève des inquiétudes quant aux procédures d'application de la loi sur l'immigration et aux droits humains.

Lire plus

Transformer les déchets rocheux en matériaux pour batteries : L'approche durable d'une startup néo-zélandaise

2025-07-27
Transformer les déchets rocheux en matériaux pour batteries : L'approche durable d'une startup néo-zélandaise

Aspiring Materials, une entreprise néo-zélandaise, a mis au point un procédé breveté pour extraire des minerais précieux, dont l'hydroxyde de nickel-manganèse-cobalt (NMC) pour les batteries lithium-ion, à partir d'olivine, un sous-produit auparavant de faible valeur. Son procédé utilise une lixiviation acide pour transformer l'olivine en une solution d'où sont extraits la silice, l'hydroxyde de magnésium et le NMC. Le système en boucle fermée ne produit aucun déchet nocif et utilise de l'énergie renouvelable. Bien que le NMC ne représente que 10 % de la production, cette technologie offre une alternative plus durable et géopolítiquement stable pour les chaînes d'approvisionnement en matériaux pour batteries, réduisant la dépendance aux régions minières à haut risque.

Lire plus

Mastercard nie sa responsabilité dans le retrait de jeux NSFW de Steam

2025-08-04
Mastercard nie sa responsabilité dans le retrait de jeux NSFW de Steam

Deux semaines après que Valve a retiré un grand nombre de jeux NSFW de Steam en raison de la pression des sociétés de cartes de crédit, et une semaine après qu'Itch.io ait fait de même, Mastercard a publié un communiqué niant sa responsabilité. Mastercard affirme qu'elle autorise tous les achats légaux via son système, conformément à l'état de droit. Cependant, elle exige également que les marchands empêchent l'utilisation de cartes Mastercard pour des achats illégaux, y compris du contenu pour adultes illégal. Bien que les jeux retirés soient légaux aux États-Unis, ils peuvent violer les lois dans d'autres pays. Valve a déclaré avoir tenté de communiquer directement avec Mastercard, mais Mastercard a communiqué avec les processeurs de paiement et les banques acquéreurs, ce qui a conduit au retrait des jeux. Cela met en évidence l'influence des processeurs de paiement et des sociétés de cartes de crédit sur la modération du contenu des jeux et l'impact de la pression publique sur l'industrie du jeu.

Lire plus
Jeux jeux NSFW

Google ouvre la voie : la loi européenne sur l’IA contraint les grandes entreprises technologiques à s’adapter

2025-07-31
Google ouvre la voie : la loi européenne sur l’IA contraint les grandes entreprises technologiques à s’adapter

Face au durcissement de la réglementation européenne sur l’IA, Google a signé de manière proactive le code de conduite européen sur l’IA, afin de prendre une longueur d’avance dans un environnement juridique complexe. Élaboré avec la contribution de plus de 1 000 parties prenantes, ce code apporte plus de clarté aux entreprises du secteur. L’engagement de Google consiste à publier des résumés des données d’entraînement et à divulguer les caractéristiques de ses modèles aux régulateurs, simplifiant ainsi la conformité. Les entreprises ne signant pas le code resteront soumises à la stricte loi européenne sur l’IA, avec des amendes très élevées en cas d’infraction. Ceci marque un tournant significatif dans la réglementation de l’IA et préfigure de grands changements dans le secteur.

Lire plus

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-07-09
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un cadre permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv s'engage à respecter ces valeurs et ne travaille qu'avec des partenaires qui les partagent. Vous avez une idée de projet qui apportera une valeur ajoutée à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

37signals abandonne Docker Hub et ECR pour un registre Harbor auto-hébergé

2025-08-31
37signals abandonne Docker Hub et ECR pour un registre Harbor auto-hébergé

37signals, les créateurs de Basecamp et HEY, ont migré de registres de conteneurs externes tels que Docker Hub et Amazon ECR vers un registre Harbor auto-hébergé. Motivés par des préoccupations de coûts (dépassements de bande passante et frais d'abonnement), des problèmes de performances (temps de téléchargement lents affectant les déploiements), des risques de sécurité et un désir d'indépendance accrue, ils ont choisi Harbor pour sa facilité de configuration, son ensemble complet de fonctionnalités et sa nature open-source. L'article détaille leur déploiement sur un seul serveur en dehors de Kubernetes, la configuration du stockage S3, la configuration multi-instances, la stratégie de réplication et le processus de migration des images depuis Docker Hub. Le résultat ? Des économies de coûts significatives (environ 5 000 $ par an), des performances améliorées (réduction de 15 secondes du temps de déploiement, réduction de 25 secondes du temps de téléchargement des images) et une sécurité renforcée.

Lire plus
Développement registre de conteneurs

Le Royaume-Uni renforce la loi sur la sécurité en ligne pour lutter contre le contenu d'automutilation

2025-09-09
Le Royaume-Uni renforce la loi sur la sécurité en ligne pour lutter contre le contenu d'automutilation

Le gouvernement britannique a annoncé des mesures urgentes pour renforcer la loi sur la sécurité en ligne, désignant le contenu encourageant ou facilitant l'automutilation grave comme une infraction prioritaire. Cette mesure vise à protéger les utilisateurs de tous âges, exigeant des entreprises technologiques qu'elles suppriment proactivement ce contenu préjudiciable au lieu de réagir passivement. De nouvelles réglementations obligeront les plateformes à utiliser une technologie de pointe pour rechercher et supprimer activement ce contenu avant qu'il n'atteigne les utilisateurs, évitant ainsi des dommages irréparables. Ce changement reflète l'engagement du gouvernement envers la sécurité en ligne et la santé mentale, et aura un impact significatif sur les entreprises technologiques.

Lire plus
Technologie automutilation

Arbres de recherche statiques : 40 fois plus rapides que la recherche binaire

2025-01-01

Cet article de blog détaille la mise en œuvre et l’optimisation d’un arbre de recherche statique (arbre S+) pour la recherche de données triées à haut débit, obtenant une vitesse 40 fois supérieure à celle de la recherche binaire. En partant du code d’Algorithmica, l’auteur optimise méticuleusement l’algorithme de recherche à l’aide de la vectorisation, des instructions SIMD et du traitement par lots. Des analyses approfondies du code assembleur révèlent des possibilités d’amélioration des performances. Divers agencements d’arbres et stratégies de mémoire sont explorés, aboutissant à une solution hautement efficace qui réduit le temps de requête de 1150 ns à 24 ns sur un ensemble de données de 1 Go.

Lire plus

Conséquences catastrophiques de pthread_cancel dans cURL 8.16.0 et sa suppression

2025-09-13

cURL 8.16.0 a introduit l'utilisation de pthread_cancel pour interrompre getaddrinfo(), dans le but d'améliorer les performances. Cependant, ce changement a provoqué de graves fuites de mémoire. Cela est dû au fait que getaddrinfo() peut être annulé lors de la lecture du fichier /etc/gai.conf, ce qui entraîne une non-libération de la mémoire allouée. En raison de la difficulté à résoudre ce problème et du potentiel de graves problèmes de stabilité, l'équipe cURL a décidé de supprimer cette fonctionnalité dans #18540, en recommandant aux utilisateurs d'utiliser la bibliothèque c-ares comme alternative, malgré quelques limitations fonctionnelles.

Lire plus
Développement fuite de mémoire

Uber et Waymo s'associent : Austin propose le choix du robotaxi

2025-03-08
Uber et Waymo s'associent : Austin propose le choix du robotaxi

Uber et Waymo ont officiellement lancé "Waymo on Uber" à Austin, offrant aux utilisateurs le choix entre un robotaxi Waymo et un véhicule conduit par un humain au même prix. Ce partenariat marque un tournant dans la relation entre les deux anciens rivaux, Waymo étant responsable de la technologie du véhicule et Uber de la gestion de la flotte. Le service laisse entrevoir de futures collaborations dans l'industrie des véhicules autonomes et souligne les actions stratégiques d'Uber sur le marché des robotaxis. Ce partenariat s'appuie sur une collaboration antérieure à Phoenix et prévoit une expansion à Atlanta.

Lire plus

Conception d'une TPU minimaliste : Guide pour débutants en développement d'accélérateurs de puces

2025-08-19
Conception d'une TPU minimaliste : Guide pour débutants en développement d'accélérateurs de puces

Cet article détaille la conception d'une unité de traitement tensoriel (TPU) minimaliste, inspirée des TPU V1 et V2 de Google. La TPU est constituée d'une grille de 2x2 éléments de traitement, effectuant des opérations de multiplication-accumulation, d'addition de biais, de fonction d'activation Leaky ReLU et de calculs de perte MSE en pipeline. Son jeu d'instructions de 94 bits contrôle le flux de données horizontalement et verticalement à travers la grille d'éléments de traitement, prenant en charge le prétraitement et la transposition des matrices de poids. L'article explique en détail le jeu d'instructions, l'architecture matérielle et le processus d'ajout de modules et d'exécution de tests, visant à initier les lecteurs à la conception d'accélérateurs de puces.

Lire plus

Y Combinator : Les secrets non-scalables du succès des startups

2025-08-16

Y Combinator partage sa sagesse peu orthodoxe sur les startups : se concentrer sur des actions « non-scalables » au début, telles que le recrutement manuel des utilisateurs, la fourniture d'expériences client exceptionnellement bonnes et la focalisation sur des marchés de niche. L'article compare les startups en phase initiale à la construction d'un feu — en nourrissant soigneusement les premières flammes au lieu de viser une scalabilité immédiate. L'acquisition manuelle des premiers utilisateurs et le suivi attentif de leurs commentaires permettent une itération rapide et une solide base d'utilisateurs. Même avec un produit imparfait, une expérience utilisateur exceptionnelle peut mener au succès, surpassant largement un produit parfait sans utilisateurs.

Lire plus

Ingénierie inverse d'une caméra intérieure bon marché : exploitation des failles de sécurité de Tapo

2025-09-16

L'auteur a acheté une caméra intérieure bon marché de Tapo pour surveiller son chien, mais cela l'a conduit à un voyage inattendu d'ingénierie inverse. Pour contourner le processus de configuration fastidieux et l'abonnement forcé de l'application Tapo, l'auteur a décompilé l'APK, effectué une attaque man-in-the-middle (MITM) et écrit des scripts cryptographiques. Cela a révélé une vulnérabilité critique : un mot de passe par défaut « TPL075526460603 ». Un script bash a été créé pour la configuration sans nuage. Le processus a révélé des failles de sécurité dans le firmware de Tapo, telles que l'utilisation incohérente des algorithmes de chiffrement SHA-256 et MD5 et un mécanisme de synchronisation des mots de passe désorganisé. L'auteur a configuré la caméra avec succès, pour découvrir que son chien passait la plupart de son temps à dormir.

Lire plus
Technologie

20 lignes de code pour surpasser les tests A/B

2025-01-13

Fatigué des tests A/B inefficaces ? Cet article présente un algorithme basé sur le problème du bandit manchot multi-bras qui améliore considérablement l'optimisation des sites web avec seulement 20 lignes de code. En suivant la récompense de chaque choix et en intégrant une exploration aléatoire, l'algorithme trouve rapidement la meilleure option et l'utilise continuellement jusqu'à ce qu'une meilleure apparaisse. Cette méthode gère plusieurs options simultanément, s'adapte au changement et élimine le besoin de surveillance et d'ajustements constants, économisant ainsi beaucoup de temps et d'efforts. Dites adieu aux tests A/B inefficaces et adoptez une optimisation de site web plus intelligente !

Lire plus
1 2 99 100 101 103 105 106 107 595 596