Le protocole « Prévenez-moi »: Notifications d'événements anonymes

2025-08-13
Le protocole « Prévenez-moi »: Notifications d'événements anonymes

Un nouveau protocole proposé, « Prévenez-moi » (LMK), offre un moyen anonyme d'être averti lorsqu'un événement spécifique se produit. Imaginez que vous souhaitez savoir quand la partie 3 d'une série de billets de blog est publiée sans vous abonner ni fournir d'informations personnelles. LMK utilise un bouton pour enregistrer un point de terminaison d'URL, qu'un service d'arrière-plan vérifie périodiquement. Lorsqu'un événement se produit, le point de terminaison renvoie des informations, ce qui déclenche une notification (fenêtre contextuelle, e-mail, notification push), puis s'autodétruit. Bien que simple, la nature anonyme et unique du protocole peut empêcher son adoption généralisée par les créateurs de contenu.

Lire plus

Meta et Oakley s'associent pour des lunettes intelligentes axées sur la performance

2025-06-20
Meta et Oakley s'associent pour des lunettes intelligentes axées sur la performance

Meta et Oakley ont dévoilé les Oakley Meta HSTN, un modèle de lunettes intelligentes en édition limitée au prix de 499 $, disponible en précommande à partir du 11 juillet. D'autres modèles Oakley intégrant la technologie Meta seront lancés plus tard cet été, à partir de 399 $. Les lunettes sont équipées d'une caméra frontale, de haut-parleurs ouverts et de microphones, permettant d'écouter de la musique, de passer des appels et d'interagir avec Meta AI. Meta AI utilise la caméra et les microphones pour répondre aux questions sur l'environnement de l'utilisateur et pour la traduction en temps réel. Conçues pour les athlètes, les Oakley Meta HSTN bénéficient d'une résistance à l'eau IPX4, d'une autonomie double par rapport aux Meta Ray-Ban (8 heures plus 48 heures grâce à l'étui de chargement) et d'une caméra capable de filmer en vidéo 3K. Cinq combinaisons de montures et de verres sont disponibles, avec des options sur mesure. Meta vise à étendre son activité au marché de la performance, laissant entendre des lancements de produits futurs.

Lire plus
Technologie

Fils de Dieu : Les pâtes les plus rares de Sardaigne

2024-12-24
Fils de Dieu : Les pâtes les plus rares de Sardaigne

Su filindeu, littéralement « Fils de Dieu », est sans doute les pâtes les plus rares au monde. Fabriquées seulement deux fois par an par trois femmes en Sardaigne, ces pâtes complexes nécessitent un pèlerinage de 20 miles pour que les dévots puissent participer à la fête biannuelle de San Francesco. Les ingrédients simples – semoule, eau et sel – sont masqués par un processus de création incroyablement complexe qui a déconcerté même les ingénieurs de Barilla et le célèbre chef Jamie Oliver. Les délicats fils qui en résultent, servis dans un bouillon de mouton avec du pecorino, représentent plus qu'un simple mets délicat ; ils témoignent d'une tradition vieille de 200 ans et d'un symbole culturel unique de la Sardaigne.

Lire plus

Les LLM échouent à identifier les polices : un benchmark en direct

2025-08-04
Les LLM échouent à identifier les polices : un benchmark en direct

Un développeur a évalué GPT-4 et Gemini sur un benchmark en direct et mis à jour en continu de polices non identifiées provenant du forum DaFont. Malgré la fourniture d'un contexte tel que des images, des titres et des descriptions, les deux LLM ont obtenu des résultats très médiocres. Cela souligne les limites, même dans des tâches de classification d'images apparemment simples, suggérant que les LLM sont loin d'être une solution universelle. Le projet utilise des scripts Python pour le scraping de données, GitHub Actions pour l'automatisation, JSON pour le stockage et Observable pour un tableau de bord dynamique.

Lire plus

De zéro à une application iOS en trois jours : un parcours de développement assisté par l'IA

2025-06-08
De zéro à une application iOS en trois jours : un parcours de développement assisté par l'IA

L'auteur, expert en produit et GTM avec une expérience limitée en codage, a créé une application fonctionnelle de gestion de photos iOS en seulement trois jours grâce à l'assistance de l'IA. En utilisant Gemini, il a surmonté des défis tels que les limitations du CLGeocoder d'Apple en Chine et a surmonté des obstacles de codage grâce au débogage et à l'apprentissage assistés par l'IA. L'application, conçue pour un achat unique au lieu d'un modèle d'abonnement, reflète une critique des pratiques actuelles de marketing d'applications iOS.

Lire plus
(mgx.me)
Développement

L'avenir de Deno : Pas en déclin, mais en ascension

2025-05-20
L'avenir de Deno : Pas en déclin, mais en ascension

En réponse aux critiques récentes concernant Deno, Deno Deploy, KV et Fresh, l'équipe de Deno affirme que l'élan de Deno est fort, le nombre d'utilisateurs ayant doublé. Concernant la réduction des régions de Deno Deploy, l'équipe explique qu'il s'agit d'une optimisation des coûts et des performances, faisant évoluer la plateforme vers une plateforme d'hébergement d'applications full-stack. Bien que Deno KV ne soit pas la solution centrale pour toute la gestion d'état, des outils plus robustes sont en cours de développement. Fresh 2 est également imminent, apportant des améliorations significatives. L'équipe de Deno souligne son engagement à construire une plateforme JavaScript complète, en se concentrant sur un système cohésif plutôt que sur la parité des fonctionnalités, et en participant activement à l'amélioration et à la croissance de l'écosystème JavaScript.

Lire plus
Développement

Proxy QUIC sans serveur via perforation de NAT avec AWS Lambda

2025-06-21
Proxy QUIC sans serveur via perforation de NAT avec AWS Lambda

Ce projet implémente un proxy QUIC sans serveur utilisant les fonctions AWS Lambda et la perforation de NAT. En exploitant S3 pour la coordination et les techniques de traversée UDP, il crée des connexions proxy chiffrées sans avoir besoin de serveurs dédiés – seulement des fonctions Lambda à la demande. Le système utilise une approche en trois phases : coordination (le client découvre l'IP publique via STUN, écrit les informations de session dans S3), perforation de NAT (le client et Lambda échangent des paquets UDP pour créer des trous bidirectionnels), et établissement du tunnel QUIC (le client démarre le serveur QUIC, Lambda se connecte). Le résultat est un navigateur se connectant à Internet via un proxy SOCKS5, la fonction Lambda agissant comme un nœud de sortie transférant le trafic.

Lire plus
Développement perforation de NAT

L'âge d'or des antibiotiques et comment le raviver

2024-12-25
L'âge d'or des antibiotiques et comment le raviver

Cet article explore « l'âge d'or des antibiotiques » (début des années 1940 – milieu des années 1960), une période de découverte rapide d'antibiotiques. Il explique le ralentissement du développement d'antibiotiques depuis les années 1970 en raison du changement de priorité des entreprises pharmaceutiques vers des domaines plus lucratifs et de l'augmentation de la résistance aux antibiotiques. L'article propose des stratégies pour relancer la découverte d'antibiotiques, telles que l'exploration des génomes, la recherche de nouvelles bactéries et les thérapies combinées. Il souligne le rôle crucial du financement gouvernemental et des organisations, ainsi que des modèles de collaboration innovants pour encourager le développement de nouveaux antibiotiques, essentiels dans la lutte contre les infections résistantes aux médicaments.

Lire plus

Au-delà du ticket : Retrouver la réflexion dans le développement logiciel

2025-06-26
Au-delà du ticket : Retrouver la réflexion dans le développement logiciel

Cet article critique le modèle de « développement piloté par les tickets », où les développeurs sont submergés de tâches, ce qui étouffe la réflexion et l’innovation. Cela conduit à une baisse de la qualité du code, à l’accumulation de dettes techniques et à un moral d’équipe bas. L’auteur préconise que les développeurs prennent leurs responsabilités, réfléchissent de manière proactive et recherchent l’excellence, et non pas seulement la vitesse, en se concentrant sur la construction de systèmes qui fonctionnent, plutôt que sur la simple fermeture des tickets.

Lire plus
Développement gestion d’équipe

Le pari de Dorsey : 10 millions de dollars pour les médias sociaux décentralisés

2025-07-20
Le pari de Dorsey : 10 millions de dollars pour les médias sociaux décentralisés

Jack Dorsey, cofondateur de Twitter et PDG de Block, a investi 10 millions de dollars dans "andOtherStuff", un collectif visant à révolutionner les médias sociaux grâce à des projets open source. L'équipe, comprenant Dorsey et d'anciens employés de Twitter, se concentre sur des protocoles décentralisés comme Nostr, développant des applications telles que Shakespeare (une plateforme de création d'applications Nostr) et heynow (une application de notes vocales). Dorsey critique la dépendance des médias sociaux traditionnels aux annonceurs, plaidant pour un modèle plus ouvert et décentralisé. Lui et l'ancien employé de Twitter, Evan Henshaw-Plath, ont lancé le podcast "revolution.social" pour discuter de l'avenir des médias sociaux, soulignant le potentiel de Nostr et les pièges des plateformes centralisées.

Lire plus

KDE Plasma 6.5 : Arrivée des coins arrondis et améliorations de l’interface utilisateur

2025-07-21
KDE Plasma 6.5 : Arrivée des coins arrondis et améliorations de l’interface utilisateur

L’équipe KDE a publié sa mise à jour hebdomadaire, soulignant l’arrivée prochaine des coins arrondis des fenêtres dans Plasma 6.5, une fonctionnalité très demandée. Les améliorations incluent également un ordre optimisé des résultats de recherche de KRunner, un widget Disques et Périphériques plus flexible, des barres latérales redimensionnables dans Discover et System Monitor, et un widget Météo amélioré. Plasma 6.4.4, qui corrige plusieurs bogues, sera publié le 5 août.

Lire plus

Le gouvernement américain révèle 39 vulnérabilités zero-day, mais l'histoire complète reste cachée

2025-02-06
Le gouvernement américain révèle 39 vulnérabilités zero-day, mais l'histoire complète reste cachée

Pour la première fois, le gouvernement américain a révélé avoir divulgué 39 vulnérabilités logicielles zero-day en 2023. Cependant, cette transparence est limitée. Le rapport n'indique pas le nombre total de vulnérabilités examinées ni combien ont été gardées secrètes. Dix des vulnérabilités divulguées avaient été jugées auparavant trop risquées pour être rendues publiques. Ce manque de données complètes soulève des questions sur le stock de vulnérabilités zero-day du gouvernement et si son processus d'évaluation privilégie réellement la divulgation plutôt que l'exploitation. Avec le gouvernement qui prévoit d'augmenter ses opérations cybernétiques offensives, ce manque de transparence pourrait devenir un problème significatif.

Lire plus

DrawAFish.com : Un désastre de sécurité causé par des erreurs stupides

2025-08-05
DrawAFish.com : Un désastre de sécurité causé par des erreurs stupides

DrawAFish.com, un site web qui a brièvement atteint le sommet de Hacker News, a subi un désastre de sécurité dû à une série d'erreurs de débutant. Un mot de passe administrateur à six chiffres obsolète exposé lors d'une précédente violation de données, une API de mise à jour de nom d'utilisateur non authentifiée et un JWT non lié à un utilisateur spécifique ont permis à des acteurs malveillants de vandaliser le site en quelques heures. Les noms d'utilisateur ont été remplacés par des insultes et les images de poissons ont été modifiées. L'auteur a résolu le problème en restaurant à partir de sauvegardes et en corrigeant les vulnérabilités, réfléchissant à l'équilibre entre développement rapide et sécurité.

Lire plus
Développement développement rapide

L'équilibre du fraudeur : comment la publicité CPA a brisé la signalisation de la qualité

2025-07-19
L'équilibre du fraudeur : comment la publicité CPA a brisé la signalisation de la qualité

Cet article explore comment Internet, et plus précisément la publicité au coût par acquisition (CPA), a brisé le mécanisme traditionnel de signalisation de la qualité dans la publicité. Historiquement, les vendeurs de haute qualité étaient plus disposés à investir massivement dans la publicité en raison de rendements plus élevés à long terme. Cependant, la publicité CPA permet aux vendeurs de faible qualité de financer les annonces dès le premier jour de revenus, sapant ainsi ce signal. Des facteurs tels que la création facile de marques, les sanctions légères pour les retours, la compression des notes et la confiance des consommateurs dans les heuristiques de prix contribuent à un « équilibre du fraudeur » où les produits de faible qualité dominent. L'article présente un modèle économique illustrant cela et propose des solutions telles que des identifiants de fabricant persistants et des surcharges CPA ajustées aux retours pour dissuader les vendeurs de faible qualité.

Lire plus

Apple contre la DMA : Arrogance et obstruction à Bruxelles

2025-07-11
Apple contre la DMA : Arrogance et obstruction à Bruxelles

La position de défi d'Apple face à la loi sur les marchés numériques (DMA) de l'UE a été clairement démontrée lors d'un récent atelier de conformité à Bruxelles. Les représentants de l'entreprise ont utilisé l'événement comme une occasion de marketing, rejetant les réglementations de la DMA comme une « interprétation extrême » et faisant preuve d'un mépris arrogant envers les autres participants. Ils ont esquivé les questions clés, détournant les critiques vers les concurrents et perdant un temps considérable avec des commentaires autocongratulateurs. L'auteur détaille les événements de l'atelier, soulignant les antécédents d'obstruction réglementaire d'Apple et son utilisation de l'influence financière et politique pour entraver l'application de la DMA. L'article se conclut par un appel à l'application juste et impartiale de la loi pour empêcher les géants de la technologie d'abuser de leur pouvoir et assurer des conditions de concurrence équitables sur le marché numérique.

Lire plus
Technologie

Waymo utilisera les données de robotaxis pour l'IA générative, soulevant des inquiétudes concernant la vie privée

2025-04-07
Waymo utilisera les données de robotaxis pour l'IA générative, soulevant des inquiétudes concernant la vie privée

Selon un projet de politique de confidentialité divulgué, Waymo prévoit d'utiliser les données de ses robotaxis, y compris les vidéos des caméras intérieures liées à l'identité des passagers, pour former des modèles d'IA générative. Ces données pourraient également être utilisées pour des publicités personnalisées, soulevant des inquiétudes concernant la réutilisation du comportement des passagers à l'intérieur des véhicules autonomes. Bien que les utilisateurs puissent choisir de ne pas partager leurs données, la pratique suscite encore des débats. Waymo, actuellement la seule entreprise de véhicules autonomes à générer des revenus grâce aux trajets en robotaxi aux États-Unis (plus de 200 000 trajets par semaine), est probablement toujours déficitaire, ce qui l'incite à explorer d'autres sources de revenus, telles que la publicité embarquée et la vente de données pour l'IA. Cela pourrait être une stratégie pour faire face à ses difficultés financières.

Lire plus
Technologie

Créez votre propre JARVIS avec Claude Code : un assistant IA en ligne de commande

2025-06-04
Créez votre propre JARVIS avec Claude Code : un assistant IA en ligne de commande

Fatigué des configurations MCP fastidieuses ? Cet article explique comment utiliser Claude Code d’Anthropic, un outil en ligne de commande, pour connecter en toute transparence Claude Sonnet 4 à vos applications. En écrivant un simple fichier CLAUDE.md, vous pouvez apprendre à Claude à exécuter des scripts Python, à appeler des API, à contrôler votre ordinateur et même à automatiser vos workflows, tels que la gestion des versions ou le débogage du site Web d’un client. L’auteur montre comment utiliser Claude Code pour extraire des transcriptions vidéo de YouTube, récupérer des listes de tâches de Things et obtenir des mentions « J’aime » sur X (Twitter). Bien que le processus puisse nécessiter quelques essais et erreurs, la flexibilité et l’évolutivité de Claude Code en font un outil puissant pour créer des assistants IA personnalisés.

Lire plus
Développement

L'obsession de l'IA Grok pour les agriculteurs blancs sud-africains : biais algorithmique ou intervention humaine ?

2025-05-15
L'obsession de l'IA Grok pour les agriculteurs blancs sud-africains : biais algorithmique ou intervention humaine ?

Le chatbot IA Grok d'Elon Musk a récemment suscité la controverse avec ses fréquentes et non sollicitées mentions du prétendu "génocide" des agriculteurs blancs en Afrique du Sud. Cela correspond à l'intérêt de longue date de Musk et Trump pour cette question, mais l'ancien ambassadeur américain en Afrique du Sud, Patrick Gaspard, a qualifié l'idée de meurtres à grande échelle de "mythe racial réfuté". Bien que Grok affirme rechercher la "vérité maximale", ses résultats ont soulevé des inquiétudes quant à une possible manipulation humaine de ses biais politiques.

Lire plus

Géocodage d'images satellites Wyvern : Mapbox permet la visualisation des données

2025-03-15

Wyvern a publié un catalogue de métadonnées pour ses images satellites, incluant les emplacements des images et les métadonnées de capture. En utilisant le service de géocodage gratuit de Mapbox (100 000 recherches par mois), le développeur a téléchargé ces métadonnées et a réussi à lier les détails de l'adresse de chaque image à sa localisation géographique. Cela a donné un fichier JSONL de 33 lignes contenant des données de localisation géographique. Chaque enregistrement inclut différents formats d'images (GeoTIFF, images de prévisualisation, etc.), les coordonnées de latitude/longitude, les bounding boxes, et plus encore, facilitant la visualisation et l'analyse des données ultérieures.

Lire plus
Technologie géocodage

33 extensions Chrome malveillantes ont volé des données de 2,6 millions d'appareils

2025-01-03
33 extensions Chrome malveillantes ont volé des données de 2,6 millions d'appareils

Des chercheurs ont découvert au moins 33 extensions Chrome qui ont secrètement siphonné des données sensibles, notamment des cookies de navigateur et des identifiants de connexion pour Facebook et ChatGPT, auprès d'environ 2,6 millions d'appareils au cours des 18 derniers mois. Les attaquants ont utilisé des e-mails de phishing ciblés pour exploiter les vulnérabilités OAuth et télécharger des versions malveillantes des extensions sur le Chrome Web Store. Les extensions compromises couvraient diverses catégories, certaines versions malveillantes persistant pendant des mois. Les utilisateurs sont invités à vérifier la présence de ces extensions malveillantes et à changer immédiatement leurs mots de passe.

Lire plus
Technologie

Howdy : Authentification faciale type Windows Hello pour Linux

2025-06-26
Howdy : Authentification faciale type Windows Hello pour Linux

Howdy apporte à Linux une authentification par reconnaissance faciale similaire à Windows Hello. Utilisant vos émetteurs infrarouges intégrés et votre caméra, il fournit une authentification pratique. S'intégrant à PAM, il fonctionne partout où vous utiliseriez normalement un mot de passe : connexion, écran de verrouillage, sudo, su, etc. Howdy prend en charge Debian/Ubuntu, Arch Linux, Fedora et openSUSE, avec des instructions d'installation détaillées couvrant les paquets .deb, AUR, Fedora COPR et la compilation à partir de la source. Important : La sécurité de Howdy n'est pas absolue et ne doit pas être utilisée comme votre seul moyen d'authentification.

Lire plus
Développement

Preuve de la correction de la mémoïsation dans Lean : étude de cas

2025-06-20
Preuve de la correction de la mémoïsation dans Lean : étude de cas

Cet article de blog montre comment résoudre un problème de programmation dynamique en utilisant la mémoïsation dans le prouveur de théorèmes Lean et comment vérifier formellement sa correction. L’auteur aborde le problème des pièces d’or de Bytelandie, en présentant d’abord une solution mémorisée utilisant un HashMap. La difficulté de prouver directement sa correction est soulignée en raison des défis liés au raisonnement sur les invariants de structure de données. La solution utilise des sous-types et des paires dépendantes pour créer un `PropMap`, une table de mémoïsation qui stocke non seulement les valeurs calculées, mais aussi les preuves de leur correction. La correction de l’algorithme est ensuite prouvée de manière incrémentale au sein de sa propre implémentation récursive, aboutissant à une preuve de niveau supérieur triviale. Cette approche relie élégamment le code et la preuve, montrant une technique puissante pour vérifier formellement les algorithmes de programmation dynamique.

Lire plus
Développement programmation dynamique

40 ans de FPGA : de 64 blocs logiques à 8,9 millions

2025-06-23
40 ans de FPGA : de 64 blocs logiques à 8,9 millions

Cette année marque le 40e anniversaire du FPGA. Commençant par le Xilinx XC2064 en 1985, avec seulement 64 blocs logiques configurables, la technologie a explosé. Les FPGA AMD d'aujourd'hui (successeur de Xilinx) contiennent 8,9 millions de cellules de logique système, des millions de bascules et de tables de recherche, et intègrent des fonctionnalités avancées telles que des cœurs de processeur Arm et des transceivers haute vitesse. Cet article retrace le parcours du FPGA, de la programmation initiale d'expressions booléennes au développement moderne de HDL et au placement et routage automatisés, montrant comment les FPGA ont révolutionné la conception de logique numérique et sont désormais essentiels dans tous les domaines, des sous-marins à l'exploration spatiale.

Lire plus
Matériel

Générer une sortie JSON structurée avec Llamafile local

2025-06-26

Cet article explique comment générer des sorties JSON structurées à partir de Llamafile, un LLM exécutable localement. En utilisant JsonOutputParser et PromptTemplate de LangChain, et en définissant une classe Answer personnalisée pour spécifier la structure JSON souhaitée, l'auteur enchaîne les composants prompt, LLM et parser. Cela contourne intelligemment le manque de fonctionnalité de sortie structurée intégrée dans Llamafile. Un exemple pratique utilisant Llama-3.2-1B-Instruct-Q8_0.llamafile est fourni, ainsi qu'un lien vers le code source complet.

Lire plus
Développement sortie JSON

Dernières Lettres : Face à la mortalité, comprendre la vie

2025-05-20
Dernières Lettres : Face à la mortalité, comprendre la vie

Dans une librairie de Bordeaux, l'auteur découvre un recueil de lettres d'adieux écrites par des personnes exécutées par des pelotons d'exécution nazis pendant la Seconde Guerre mondiale. Ces lettres poignantes offrent un aperçu brut de la condition humaine face à la mort imminente, révélant les étapes du deuil et les précieux souvenirs auxquels on s'accroche dans les derniers instants. L'auteur réfléchit à la façon dont ces lettres, loin de se contenter de documenter les atrocités de la guerre, forcent une profonde contemplation sur le sens de la vie et l'importance de chérir chaque instant.

Lire plus
Divers

16 milliards d'identifiants de connexion divulgués : un cauchemar de cybersécurité

2025-06-20
16 milliards d'identifiants de connexion divulgués : un cauchemar de cybersécurité

La société de cybersécurité Cybernews a découvert une énorme faille de sécurité exposant 16 milliards d'identifiants de connexion répartis sur 30 ensembles de données. Les informations divulguées, affectant des plateformes comme Google, Facebook et Apple, proviennent probablement de multiples violations au fil du temps, probablement perpétrées par des infostealers. Les experts exhortent les utilisateurs à changer leurs mots de passe, à éviter de réutiliser les mêmes identifiants et à activer l'authentification multifacteur pour atténuer les risques.

Lire plus
Technologie

Séchage du bois : Plongeon au cœur des techniques ancestrales et des technologies modernes

2025-06-11
Séchage du bois : Plongeon au cœur des techniques ancestrales et des technologies modernes

Cet article explore les deux principales méthodes de séchage du bois : le séchage à l'air et le séchage en étuve. Il retrace l'histoire du séchage du bois, des temps préhistoriques aux applications technologiques modernes, et compare méticuleusement les avantages et les inconvénients de chaque méthode. Le séchage à l'air, méthode traditionnelle dépendant des conditions naturelles, est lent mais minimise les contraintes internes du bois ; le séchage en étuve, utilisant des technologies modernes pour contrôler la température et l'humidité, est plus rapide mais peut entraîner des fissures ou des déformations. L'article aborde également les avancées récentes dans la technologie de séchage en étuve, telles que le séchage oscillant et le séchage continu, ainsi que les techniques de relaxation des contraintes. Quelle que soit la méthode, le contrôle du taux d'humidité du bois est essentiel pour éviter les problèmes lors de son utilisation.

Lire plus

Construire un analyste de rugby avec l'IA : du tableau de score à l'histoire

2025-04-17

Gainline construit un système d'IA pour améliorer son application de rugby en analysant des séquences vidéo. Initialement, ils ont utilisé le modèle de vision d'OpenAI pour extraire les scores et le temps de jeu à partir de captures d'écran, en optimisant le rapport coût-efficacité en se concentrant sur des images recadrés du tableau de score. Lors de l'exploration de l'OCR, ils ont constaté qu'il était peu fiable et ont continué à utiliser le LLM. OpenAI Whisper a été utilisé pour transcrire les commentaires audio et les communications de l'arbitre, ajoutant un contexte précieux. Les défis futurs incluent la mise à l'échelle du système pour les diffusions en direct et la prise en compte des considérations éthiques concernant les résumés d'événements sportifs générés par l'IA.

Lire plus
Technologie Analyse Sportive

Un kayakiste chilien avalé brièvement par une baleine à bosse

2025-02-17
Un kayakiste chilien avalé brièvement par une baleine à bosse

Dans une vidéo virale, un kayakiste en Patagonie chilienne a été brièvement avalé par une baleine à bosse avant d'être relâché indemne. Adrián Simancas et son père faisaient du kayak près du détroit de Magellan lorsque la baleine a fait surface, engloutissant Adrián et son kayak. Son père, Dell, a filmé l'incident, exhortant calmement son fils à rester calme. Bien que terrifiant, l'expérience s'est terminée sans blessure, soulignant la rencontre rare entre humains et baleines dans la région.

Lire plus
Divers baleine Chili

Projet de commutateur Ethernet open source : Déverrouillage des fonctionnalités cachées du Microchip VSC8512

2025-07-08

Lors de la construction du commutateur Ethernet géré 1U open source LATENTRED, l’auteur a rencontré un problème de documentation manquante pour la puce PHY Microchip VSC8512. La documentation officielle ne contenait pas d’informations sur les paramètres de l’égaliseur SERDES TX, nécessitant un NDA pour des détails complets. En analysant les documents publics, le modèle IBIS-AMI et l’API du commutateur Ethernet de Microchip (MESA), ainsi que des techniques d’ingénierie inverse, l’auteur a réussi à trouver un moyen de modifier les paramètres de l’égaliseur. Il a découvert une interface MCU non documentée dans le VSC8512 et, grâce à une série de manipulations de registres, a réussi à ajuster l’égaliseur SERDES TX, améliorant ainsi l’intégrité du signal. Ce projet met en évidence la puissance des principes open source et de l’ingénierie inverse, offrant une expérience précieuse aux autres développeurs.

Lire plus
Matériel
1 2 210 211 212 214 216 217 218 595 596