Cartes de jeu virtuelles Nintendo : partage simplifié des jeux numériques sur Switch

2025-03-27
Cartes de jeu virtuelles Nintendo : partage simplifié des jeux numériques sur Switch

Nintendo a dévoilé les cartes de jeu virtuelles pour la Nintendo Switch, disponibles fin avril. Cette nouvelle fonctionnalité permet de partager des jeux numériques entre plusieurs consoles Switch. Les jeux numériques achetés sont stockés sous forme de cartes de jeu virtuelles, chargées et éjectées virtuellement comme des cartouches physiques. Un seul jeu peut être joué sur deux consoles Switch simultanément, et le partage familial est activé via le réseau sans fil local, avec une période de prêt de deux semaines. Cela améliore la flexibilité et la commodité des jeux numériques.

Lire plus

Récepteur toutes bandes : écoutez toute la radio à la fois

2025-01-12
Récepteur toutes bandes : écoutez toute la radio à la fois

Ido Roseman a construit un récepteur radio simple et non accordé pour surveiller discrètement les conversations du contrôle du trafic aérien (ATC) pendant les vols. Rejetant la complexité des radios traditionnelles, il utilise un détecteur à diode Schottky et un amplificateur audio à gain élevé pour capter les signaux sur une large gamme de fréquences, de la moyenne onde à la VHF. La réception est limitée aux émetteurs puissants à proximité, mais il capte étonnamment les communications pilote-ATC. La conception comprend un amplificateur LM386 pour les écouteurs standard et un boîtier imprimé en 3D pour la discrétion. Ce hack intelligent montre que la simplicité peut produire une fonctionnalité surprenante.

Lire plus
Matériel récepteur

Prendre le contrôle de vos clés de démarrage sécurisé EFI : une plongée en profondeur

2025-07-23

Cet article fournit un guide complet pour prendre le contrôle total des clés de démarrage sécurisé EFI de votre ordinateur. Il détaille les quatre types de clés de démarrage sécurisé (clé de base de données, clé de signature interdite, clé d'échange de clés, clé de plateforme) et le rôle des clés de propriétaire de la machine, en décrivant les étapes pour générer des clés personnalisées, signer des fichiers binaires EFI et déployer des clés sur une ou plusieurs machines. L'article couvre l'utilisation des outils KeyTool et LockDown, la gestion des clés sous Linux et la mise à jour du dbx pour résoudre les vulnérabilités de sécurité telles que Boot Hole. Bien que complexe, ce processus améliore considérablement la sécurité du système.

Lire plus
Développement Gestion des clés

Le nouvel élément `<permission>` de Chrome : une approche déclarative des autorisations web

2025-06-15
Le nouvel élément `<permission>` de Chrome : une approche déclarative des autorisations web

L'équipe des autorisations de Chrome expérimente un nouvel élément HTML déclaratif, ``, pour simplifier la manière dont les applications web demandent l'accès à des fonctionnalités puissantes telles que l'accès à la localisation. Les méthodes impératives traditionnelles souffrent de spam d'autorisations, d'une mauvaise contextualisation et de difficultés à révoquer les autorisations. L'élément `` offre une approche plus sécurisée et conviviale, permettant aux développeurs de demander des autorisations de manière déclarative, tandis que le navigateur met à jour dynamiquement le texte de l'élément en fonction de l'interaction de l'utilisateur et fournit une gestion claire des autorisations. Actuellement en essai d'origine dans Chrome 126, il vise la standardisation.

Lire plus
Développement Gestion des autorisations

La DARPA recherche des propositions de recherche pour une défense automatisée contre l'ingénierie sociale

2025-02-05

La Defense Advanced Research Projects Agency (DARPA) sollicite des propositions de recherche innovantes pour une défense automatisée contre les attaques d'ingénierie sociale. Un amendement corrige la structure du programme, définissant huit évaluations semestrielles à partir de six mois après l'attribution du contrat.

Lire plus
Technologie Ingénierie sociale

Agents IA : Le prochain grand désastre de l’IA ?

2025-06-11

Cet article explore les catastrophes futures potentielles liées à l’IA. En établissant des parallèles avec les premiers accidents ferroviaires et aériens, l’auteur soutient que les catastrophes à grande échelle liées à l’IA sont une possibilité réelle. Plutôt que de se concentrer sur la simple désinformation de l’IA, l’auteur met l’accent sur les risques présentés par les agents IA, des IA capables d’effectuer des tâches de manière autonome, telles que des recherches sur le Web et l’envoi d’e-mails. L’auteur prédit que le premier grand désastre de l’IA proviendra probablement d’un dysfonctionnement d’un agent IA au sein de systèmes gouvernementaux ou d’entreprises, comme l’exécution erronée de processus de recouvrement de créances, de soins de santé ou de location. De plus, l’auteur souligne les dangers potentiels des modèles d’IA utilisés de manière inappropriée pour créer des robots « compagnons idéaux ». En résumé, l’auteur met en garde contre l’avancée rapide de l’IA et ses risques potentiels, en demandant des mesures de sécurité de l’IA plus robustes.

Lire plus
IA

LibT9 : Une bibliothèque C légère pour la saisie T9

2025-06-23
LibT9 : Une bibliothèque C légère pour la saisie T9

LibT9 est une bibliothèque C légère pour créer des systèmes de saisie T9. Elle ne nécessite aucune dépendance externe en plus d’une implémentation standard de la bibliothèque C. Utilisez-la comme un pilote Linux (situé dans le répertoire driver/), un utilitaire CLI (nécessitant ncurses et cmake) ou via une interface web (foxmoss.github.io/libt9/). Le projet recherche activement des contributions et les projets futurs incluent la prise en charge de la ponctuation, un pilote IBus et la prise en charge des mots non répertoriés.

Lire plus

Kit de télescope 3D imprimé le plus petit : Open Source

2025-06-19

Un maker a mis en open source la conception de son kit de télescope miniature imprimé en 3D, "Smallest". Le kit comprend des instructions et des fichiers complets pour que les utilisateurs puissent l'imprimer et l'assembler eux-mêmes. Pour une expérience optimale, une version pré-assemblée est également disponible à l'achat. Il est crucial de ne jamais pointer le télescope vers le soleil, car c'est extrêmement dangereux. Les détails techniques incluent des recommandations de matériaux (évitez le PLA !), des quantités de pièces, des suggestions de colle et des conseils d'assemblage, comme l'équilibrage du tube du télescope.

Lire plus
Matériel

Atkinson Hyperlegible Mono : Avis sur une police pour programmeurs

2025-07-23

Cet article propose une revue détaillée de la police Atkinson Hyperlegible Mono, en la comparant à des polices de programmation établies comme JetBrains Mono et Fira Code. Conçue par le Braille Institute pour améliorer la distinction des caractères, notamment ceux facilement confondus (comme 0 et O, l et I), Atkinson Hyperlegible Mono montre une performance supérieure pour distinguer les homoglyphes à un seul caractère et les glyphes en miroir. Cependant, elle présente quelques faiblesses dans la différenciation de certains symboles de programmation. L'auteur détaille le processus d'installation et fournit un lien vers le dépôt GitHub.

Lire plus
Développement avis sur police

C++26 : Un bond géant pour constexpr

2025-04-23

C++26 s'apprête à révolutionner constexpr ! Les fonctionnalités à venir incluent les conversions constexpr depuis void*, permettant une manipulation de mémoire plus flexible au moment de la compilation ; constexpr placement new, permettant le placement d'objets dans des expressions constantes ; et les liaisons structurées constexpr, apportant des liaisons structurées au moment de la compilation. Ces améliorations étendent considérablement la portée de constexpr et confèrent à la bibliothèque standard des capacités améliorées au moment de la compilation.

Lire plus
Développement calcul à la compilation

La Lobotomisation Abstraite : Comment la Modernité Efface Lentement Nos Esprits

2025-06-22
La Lobotomisation Abstraite : Comment la Modernité Efface Lentement Nos Esprits

Cet article explore comment la technologie moderne, en particulier les médias sociaux et la surcharge d'informations, agit comme une « lobotomie abstraite », érodant progressivement nos capacités cognitives et notre pensée indépendante. L'auteur soutient que les systèmes de récompense de la dopamine, les chambres d'écho, la recherche de la normalité et la compression du temps contribuent à la simplification de nos vies mentales et à l'acceptation passive du statu quo. L'article exhorte les lecteurs à réduire le temps passé devant les écrans, à pratiquer la méditation et la réflexion approfondie, et à lire des livres classiques pour combattre cet engourdissement mental et finalement retrouver leur capacité à penser de manière indépendante.

Lire plus

L'armée romaine de Gladiator : un désastre historique

2025-06-27
L'armée romaine de Gladiator : un désastre historique

Cet article analyse de manière critique la séquence de bataille d'ouverture emblématique du film Gladiator. Bien que cherchant visuellement à reproduire l'équipement militaire romain, la séquence contient de nombreuses inexactitudes historiques dans la composition de l'armée, le déploiement tactique et l'utilisation des armes. Par exemple, l'armée romaine représentée présente une proportion excessivement élevée d'archers, négligeant le rôle dominant de l'infanterie lourde ; la formation de bataille diffère considérablement de la manière dont les Romains combattaient réellement ; et les armes de siège utilisées sont anachroniques. L'auteur soutient que le film vise à créer une apparence de précision historique plutôt qu'une fidélité historique véritable, ce qui amène les spectateurs à supposer à tort une recherche méticuleuse.

Lire plus

Améliorer la précision de l'imprimante 3D Prusa Core One : Un guide complet

2025-07-07

Cet article fournit un guide centré sur l'utilisateur pour améliorer la précision et l'utilité de l'imprimante 3D Prusa Core One. Il couvre l'alignement du plateau d'impression, l'alignement de l'axe Core XY, la tension de la courroie et une configuration de caméra personnalisée avec des instructions détaillées et des illustrations. L'auteur partage également divers projets d'impression 3D, notamment des formes géométriques assemblées magnétiquement et des outils pratiques, ainsi que des recommandations de logiciels et de ressources open source.

Lire plus

Pourquoi choisir C pour l'implémentation de codecs ?

2025-03-08
Pourquoi choisir C pour l'implémentation de codecs ?

Cet article de blog explore le choix de l'auteur de C plutôt que de Rust pour l'implémentation de codecs. Bien que Rust offre un système de types puissant et des fonctionnalités de sécurité mémoire, ces avantages ont un coût en termes de performances dans le code de bas niveau et critique pour les performances, comme les codecs. L'auteur soutient que la simplicité de C et le contrôle direct du matériel le rendent plus adapté au développement de codecs hautes performances. Des exemples d'implémentations de PAQ8, bzip3 et LZ4 mettent en évidence les défis de gestion de la mémoire et d'optimisation des performances. L'auteur considère que l'optimisation de bas niveau est plus facile en C. Bien que la sécurité de Rust soit avantageuse, la surcharge est inacceptable dans les scénarios exigeants en termes de performances.

Lire plus
Développement

Le grand modèle linguistique Pangu de Huawei : une dénonciation révèle un scandale de plagiat

2025-07-06
Le grand modèle linguistique Pangu de Huawei : une dénonciation révèle un scandale de plagiat

Un employé du laboratoire Noah's Ark de Huawei travaillant sur le grand modèle linguistique Pangu a révélé un scandale de plagiat au sein de l'entreprise. Le lanceur d'alerte affirme que le laboratoire de petits modèles de Wang Yunhe a à plusieurs reprises « relooké » des modèles d'autres entreprises (comme Qwen), les présentant comme des modèles Pangu de Huawei pour obtenir reconnaissance et récompenses. Le récit détaille l'intense pression interne, le traitement injuste et l'importante fuite de talents, soulevant de sérieux doutes sur la gestion du développement de LLM chez Huawei.

Lire plus
IA Plagiat

FreeDOS 1.4 publié : mise à jour de stabilité pour les PC DOS hérités

2025-04-13
FreeDOS 1.4 publié : mise à jour de stabilité pour les PC DOS hérités

FreeDOS, le successeur open source de DOS, a publié la version 1.4, en se concentrant sur des améliorations de stabilité. La mise à jour inclut un installateur remanié, des versions actualisées d'outils essentiels tels que fdisk et format, et un éditeur de texte edlin mis à jour. Une « édition uniquement disquette » est disponible pour les systèmes anciens, tandis qu'un « BonusCD » propose des outils supplémentaires et l'interface graphique OpenGEM.

Lire plus
Développement

Compilation d'un noyau Linux nativement sur macOS : un voyage en enfer

2025-07-03
Compilation d'un noyau Linux nativement sur macOS : un voyage en enfer

Cet article détaille l'expérience de l'auteur lors de la compilation d'un noyau Linux (architecture RISC-V) nativement sur macOS. Le processus a été semé d'embûches : une version obsolète de make, l'incompatibilité du ld de macOS avec les attentes de Linux, l'absence des fichiers d'en-tête elf.h et byteswap.h, et des conflits de version avec uuid_t et sed. L'auteur a surmonté ces problèmes en utilisant Homebrew pour installer des chaînes d'outils à jour (make, llvm, lld, libelf, gnu-sed) et en créant des correctifs pour résoudre les incohérences des fichiers d'en-tête et les conflits de définition de type. Le noyau a été compilé avec succès, macOS étant plus rapide que Docker pour les compilations complètes, mais plus lent pour les compilations incrémentales. L'auteur conclut que la résolution des problèmes de compilation est un processus itératif et continu, similaire à l'intégration continue.

Lire plus
Développement

arXivLabs : Projets expérimentaux avec les collaborateurs de la communauté

2025-04-20
arXivLabs : Projets expérimentaux avec les collaborateurs de la communauté

arXivLabs est un framework qui permet aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv s'engage à respecter ces valeurs et ne travaille qu'avec des partenaires qui les partagent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Le Parlement néerlandais vote pour réduire la dépendance aux entreprises technologiques américaines

2025-03-18
Le Parlement néerlandais vote pour réduire la dépendance aux entreprises technologiques américaines

Le parlement néerlandais a adopté des motions exhortant le gouvernement à réduire sa dépendance aux entreprises de logiciels américaines, dans le but de créer une plateforme de cloud computing sous contrôle national. Cela fait suite à des inquiétudes concernant l'évolution des relations entre les États-Unis et les Pays-Bas et à l'inquiétude concernant le contrôle des données par les géants technologiques américains. Les motions appellent également à une réévaluation du rôle des services Web d'Amazon et à un traitement préférentiel des entreprises européennes dans les appels d'offres publics. Bien que les alternatives européennes viables soient rares, cela marque une première étape cruciale pour réduire la dépendance à la technologie américaine, conduisant à une plus grande transparence concernant les risques associés à l'utilisation de services cloud américains.

Lire plus

La Poste japonaise lance un système d'adresse numérique à 7 chiffres pour simplifier les achats en ligne

2025-05-28
La Poste japonaise lance un système d'adresse numérique à 7 chiffres pour simplifier les achats en ligne

La Poste japonaise a lancé un nouveau système d'« adresse numérique » qui attribue des codes alphanumériques à sept chiffres aux adresses physiques. Les utilisateurs saisissent ces codes sur les sites de commerce électronique, ce qui renseigne automatiquement leurs adresses. Les adresses sont liées via le service Yu ID de la Poste japonaise et restent inchangées même en cas de changement d'adresse physique. Rakuten et d'autres entreprises envisagent d'adopter ce système, et la Poste japonaise vise une adoption généralisée d'ici une décennie. Cette innovation promet de simplifier la saisie des adresses lors des achats en ligne au Japon.

Lire plus

Connexions fréquentes : du théâtre sécuritaire ou une vraie protection ?

2025-06-12
Connexions fréquentes : du théâtre sécuritaire ou une vraie protection ?

Cet article remet en question la croyance répandue selon laquelle les connexions fréquentes améliorent la sécurité. L’auteur soutient que la réauthentification constante est non seulement frustrante, mais conduit également à de mauvaises pratiques de sécurité, telles que la réutilisation des mots de passe. La véritable sécurité, affirme l’article, réside dans la surveillance en temps réel et la gestion des accès, en utilisant des techniques telles que les vérifications de posture des appareils et le contrôle d’accès basé sur SCIM pour mettre à jour les attributs et les politiques de sécurité sans interaction constante de l’utilisateur. L’auteur prend l’exemple de Tailscale pour montrer comment obtenir une meilleure sécurité avec un minimum de friction pour l’utilisateur.

Lire plus
Technologie

vet : Exécution sécurisée de scripts distants

2025-07-25
vet : Exécution sécurisée de scripts distants

Vet est un outil en ligne de commande conçu pour exécuter en toute sécurité les commandes `curl | bash`, atténuant les risques liés aux scripts malveillants ou aux erreurs réseau. Il télécharge le script vers un emplacement temporaire, compare les différences de version, utilise `shellcheck` pour l'analyse du code et demande la confirmation de l'utilisateur avant l'exécution. L'installation est recommandée via Homebrew, avec des étapes manuelles également fournies. Vet met l'accent sur la sécurité et rejette la confiance aveugle ; même son propre processus d'installation suit ce principe.

Lire plus
Développement

Le Livre de PF, 4ème édition : Disponible en précommande

2025-07-26

Après huit ans, la très attendue quatrième édition du « Livre de PF » est désormais disponible en précommande ! L’auteur Peter Hansteen explique la mise à jour : pour se synchroniser avec l’internet moderne, en particulier OpenBSD 7.8 et FreeBSD 14-STABLE. La nouvelle édition met à jour le contenu tout en conservant une structure et des titres de chapitre similaires, avec un accent plus fort sur FreeBSD. La mise à jour a impliqué une collaboration avec Max Stucchi et Tom Smyth, affinée au cours de nombreuses conférences et tutoriels. La quatrième édition se concentre sur les implémentations PF d’OpenBSD et de FreeBSD et sera lancée dans la seconde moitié de 2025, avec un tutoriel associé à l’EuroBSDcon 2025.

Lire plus
Développement

DuckDB dispose désormais d'une interface utilisateur locale intégrée !

2025-03-12
DuckDB dispose désormais d'une interface utilisateur locale intégrée !

L'équipe DuckDB et MotherDuck sont ravies d'annoncer une interface utilisateur locale intégrée pour DuckDB ! Cette interface web puissante s'exécute localement, éliminant le besoin de logiciels supplémentaires. Elle propose des notebooks interactifs, une exploration de la base de données, un aperçu des données des tables et des outils d'analyse de données, facilitant considérablement l'interaction avec DuckDB. Toutes les requêtes sont traitées localement pour une sécurité accrue des données. L'interface offre également la possibilité de se connecter aux services cloud MotherDuck pour un partage et une collaboration de données fluides.

Lire plus

Résolution d'une variante du problème des N-Reines en Haskell : retour arrière, optimisation et benchmarks

2025-06-24

Cet article de blog détaille la résolution d'une variante du problème des N-Reines trouvé sur LinkedIn à l'aide de Haskell. Le problème consiste à placer N reines sur un échiquier coloré N x N de sorte que chaque ligne, colonne et région de couleur contienne exactement une reine, sans que deux reines soient diagonalement adjacentes. L'auteur explore plusieurs techniques d'optimisation, notamment le retour arrière, l'élimination, la détection précoce des impasses et le classement des candidats. La solution Haskell résultante est comparée à un solveur SMT, démontrant des améliorations significatives des performances grâce à des structures de données efficaces et des raffinements algorithmiques. Le code gère élégamment les complexités du problème, mettant en évidence les forces de Haskell dans la programmation fonctionnelle.

Lire plus
Développement N-Reines

Agentic : Une plateforme d'agent extensible avec des sorties structurées

2025-03-16
Agentic : Une plateforme d'agent extensible avec des sorties structurées

Agentic est une plateforme permettant aux utilisateurs de définir des extensions et des schémas de sortie à l'aide de modèles de données Pydantic. Cela permet des sorties structurées des chatbots, comme le montre l'exemple de code définissant un modèle de sortie de temps pour les informations de date et d'heure. Cela offre une plus grande flexibilité et un meilleur contrôle pour la création d'applications d'IA.

Lire plus
Développement

La Chute de Komoot : Un Piège Capitaliste pour les Plateformes Communautaires

2025-07-27
La Chute de Komoot : Un Piège Capitaliste pour les Plateformes Communautaires

Cet article raconte l'histoire de la plateforme populaire de planification d'itinéraires Komoot après sa vente à une société de capital-investissement. Les fondateurs de Komoot ont rompu leur promesse, vendant l'entreprise et entraînant le licenciement de 80 % des employés et des millions d'utilisateurs subissant des pertes. L'auteur soutient que l'expérience de Komoot n'est pas un incident isolé, mais une manifestation du mécanisme d'extraction de valeur capitaliste, révélant la relation brisée entre les entreprises et les communautés. L'article appelle à la création de plateformes open-source à but non lucratif pour lutter contre l'exploitation capitaliste et protéger les ressources communes numériques.

Lire plus

Le PDG d'Anthropic met en garde contre l'espionnage chinois ciblant les secrets de l'IA américaine

2025-03-13
Le PDG d'Anthropic met en garde contre l'espionnage chinois ciblant les secrets de l'IA américaine

Le PDG d'Anthropic, Dario Amodei, a mis en garde contre le vol probable par des espions chinois de "secrets algorithmiques" précieux détenus par les principales entreprises américaines d'IA, appelant à l'intervention du gouvernement. Il a souligné les antécédents d'espionnage industriel de la Chine et la valeur élevée, potentiellement des centaines de millions de dollars, de fragments de code apparemment simples. Amodei plaide pour une collaboration accrue entre le gouvernement américain et les entreprises d'IA afin de renforcer la sécurité dans les principaux laboratoires d'IA, impliquant potentiellement les agences de renseignement américaines et leurs alliés. Cette préoccupation s'accorde avec les inquiétudes précédemment exprimées par Amodei concernant l'utilisation de l'IA par la Chine à des fins autoritaires et militaires, et ses appels à des contrôles plus stricts des exportations de puces d'IA vers la Chine. Sa position a suscité des critiques de la part de certains qui estiment que la collaboration américano-chinoise en matière d'IA est nécessaire pour éviter une course aux armements de l'IA incontrôlable.

Lire plus

HYPSO-2 : Un petit satellite, un grand impact sur la surveillance des océans

2025-01-04
HYPSO-2 : Un petit satellite, un grand impact sur la surveillance des océans

Le satellite HYPSO-2, de l'Université norvégienne de science et de technologie, de la taille d'une bouteille d'eau de 5 litres, révolutionne la surveillance des océans. Équipé d'une caméra hyperspectrale capable de détecter 120 nuances de lumière visible, il capture des images couvrant 25 000 kilomètres carrés, soit dix fois plus de données que son prédécesseur, HYPSO-1. Surveillant les efflorescences d'algues nocives, les conditions de la glace de mer et plus encore, HYPSO-2 fournit des données précieuses pour la recherche océanique. Travaillant en synergie avec des drones et des robots sous-marins via un système de « pyramide d'observation », il promet une surveillance environnementale très efficace.

Lire plus

L'ironie : Une campagne anti-piratage a possiblement utilisé une police de caractères piratée

2025-04-25

Il y a vingt ans, l'emblématique campagne anti-piratage "Vous ne volerriez pas une voiture" a été lancée. Une récente découverte révèle une ironie choquante : les documents de la campagne auraient utilisé une police de caractères piratée, "XBAND Rough", un clone presque identique à la police FF Confidential de 1992 de Just Van Rossum. La campagne, conçue pour lutter contre le piratage, aurait ironiquement utilisé des éléments piratés, suscitant des débats et soulignant la nature omniprésente des violations de droits d'auteur. Le créateur de la police d'origine trouve la situation hilarante.

Lire plus
1 2 178 179 180 182 184 185 186 595 596