Berkeley Humanoid Lite : Un robot humanoïde open-source, accessible et imprimable en 3D

2025-04-26

Des chercheurs de l'UC Berkeley ont dévoilé Berkeley Humanoid Lite, un robot humanoïde open-source doté d'une boîte de vitesses modulaire imprimée en 3D et coûtant moins de 5000 dollars. Sa conception privilégie l'accessibilité et la personnalisation, avec des composants facilement disponibles et fabriqués à l'aide d'imprimantes 3D standard. Des tests rigoureux ont validé la durabilité de ses actionneurs imprimés en 3D. Un contrôleur de locomotion basé sur l'apprentissage par renforcement a réussi à démontrer un transfert de politique zéro-shot de la simulation au matériel. En open-sourçant le matériel, le code et les frameworks d'entraînement, le projet vise à démocratiser le développement de la robotique humanoïde.

Lire plus

Les analyses de logiciels malveillants de macOS ralentissent le lancement des applications

2025-05-01

Le développeur Jeff Johnson a découvert que le processus syspolicyd de macOS effectue des analyses de logiciels malveillants sur les applications, ce qui entraîne un lancement lent d'applications telles que Xcode, FileMerge et Google Chrome. Ces analyses consomment des ressources CPU importantes, entraînant des retards notables même pour les petites applications. Johnson soupçonne que syspolicyd analyse non seulement l'application elle-même, mais aussi ses bibliothèques liées. Il a résolu le problème en désactivant la Protection de l'intégrité du système (SIP), mais cela désactive également certains services système. L'article explore la cause première et exprime la frustration face à cette mesure de sécurité apparemment inutile, préférant les analyses en arrière-plan aux interruptions au premier plan.

Lire plus

Procès d'Ubisoft concernant The Crew : une bataille pour la propriété du jeu

2025-04-11
Procès d'Ubisoft concernant The Crew : une bataille pour la propriété du jeu

La fermeture des serveurs de The Crew par Ubisoft a déclenché une bataille juridique sur la propriété des jeux. Les plaignants affirment que la suppression du jeu de leurs bibliothèques par Ubisoft et l'impossibilité de jouer après la fermeture du serveur constituent des pratiques commerciales trompeuses, en soulignant la validité du code d'activation du jeu jusqu'en 2099 et la monnaie du jeu comme preuves supplémentaires. Ubisoft répond que le contrat d'achat n'accorde qu'une licence, pas la propriété. Le procès a suscité des appels à une législation protégeant les joueurs contre la fermeture des serveurs et la perte d'accès aux jeux numériques achetés, soulignant le débat en cours sur la propriété à l'ère de la distribution numérique et des jeux en tant que service.

Lire plus

Jupiter : Le premier supercalculateur exascale européen, propulsé par Nvidia

2025-06-14
Jupiter : Le premier supercalculateur exascale européen, propulsé par Nvidia

Le supercalculateur exascale tant attendu du Forschungszentrum Jülich, Jupiter, a enfin fait ses débuts dans le classement Top500. Cette machine hybride CPU-GPU, construite par Eviden et ParTec, possède un module d'accélération GPU qui s'est classé quatrième au benchmark HPL de juin. Bien qu'il repose fortement sur les GPU et l'interconnexion Nvidia, Jupiter intègre un module de cluster universel basé sur le CPU Arm Rhea1 de SiPearl, marquant un pas vers l'indépendance européenne en HPC. Cependant, pour atteindre l'objectif complet de performance exascale FP64, une expansion supplémentaire des nœuds GPU est nécessaire. Le projet de 500 millions d'euros souligne l'investissement considérable dans le calcul haute performance, une part importante étant allouée au matériel et aux logiciels.

Lire plus
Technologie

Face-à-face des formats Tar : lequel est le meilleur ?

2025-07-07

Cet article explore un test complet de compatibilité de différents formats tar (v7, ustar, pax, GNU, etc.). Les résultats montrent que le format POSIX ustar offre la meilleure compatibilité, tandis que le format GNU excelle pour les longs chemins d'accès et les fichiers volumineux. Le format pax, bien que riche en fonctionnalités, souffre d'une faible compatibilité. L'auteur recommande de privilégier le format ustar, d'utiliser le format GNU pour les longs chemins d'accès et les fichiers volumineux si nécessaire, et de faire preuve de prudence avec les fonctionnalités étendues du format pax pour assurer une compatibilité maximale.

Lire plus

L'évolution du chapitre : de la Mort d'Arthur de Malory à l'époque d'Austen

2025-08-31
L'évolution du chapitre : de la Mort d'Arthur de Malory à l'époque d'Austen

Cet essai explore l'histoire des divisions de chapitres des romans et leur évolution. Il commence par la révélation que les coupures de chapitres dans la Mort d'Arthur du XVe siècle de Malory n'étaient pas de lui, mais des ajouts de l'imprimeur Caxton, modifiant le rythme et la tension du texte. L'essai retrace l'évolution des chapitres des temps médiévaux au XVIIIe siècle, où leur fonction est passée d'une simple segmentation du texte à un outil complexe façonnant le rythme narratif et l'expérience du lecteur. En analysant l'utilisation des chapitres par divers auteurs - notamment Sterne, Fielding, Equiano et Goethe - l'essai révèle l'interaction entre la forme du chapitre, les stratégies narratives, les changements sociaux et la subjectivité du lecteur. En fin de compte, il soutient que les divisions de chapitres ne sont pas de simples dispositifs techniques, mais des constructions profondes du temps et de l'expérience narrative.

Lire plus

Colanode : Espace de travail collaboratif open-source et auto-hébergé

2025-04-24
Colanode : Espace de travail collaboratif open-source et auto-hébergé

Colanode est une plateforme de collaboration tout-en-un, open-source et auto-hébergeable. Elle privilégie la confidentialité et le contrôle de vos données grâce à une approche local-first. Elle aide les équipes à communiquer, organiser et gérer leurs projets, en ligne ou hors ligne. Elle offre un chat en temps réel, un éditeur de pages texte enrichi, des bases de données personnalisables et une gestion de fichiers.

Lire plus
Développement

Le Testeur de Pénétration Autonome par IA XBOW Atteint le Sommet du Classement HackerOne aux États-Unis

2025-06-25
Le Testeur de Pénétration Autonome par IA XBOW Atteint le Sommet du Classement HackerOne aux États-Unis

Pour la première fois dans l'histoire des programmes de bug bounty, un testeur de pénétration autonome a atteint la première place du classement américain de HackerOne. XBOW, un testeur de pénétration autonome basé sur l'IA, a commencé par tester des défis CTF et des projets open source, découvrant et signalant de nombreuses vulnérabilités zero-day. Il a ensuite participé aux programmes de bug bounty de HackerOne, effectuant des tests en boîte noire sur des milliers de cibles. Ses près de 1060 rapports de vulnérabilités validés, dont une vulnérabilité inconnue dans la solution VPN GlobalProtect de Palo Alto, l'ont propulsé au sommet du classement. Cela démontre le potentiel important de l'IA dans la cybersécurité.

Lire plus
Technologie Test de Pénétration

Boulette : Prévention des arrêts accidentels de serveurs

2025-01-10
Boulette : Prévention des arrêts accidentels de serveurs

En codant tard le soir, vous tapez instinctivement `shutdown -h now`, pour vous rendre compte que vous avez arrêté votre serveur de production au lieu de votre machine locale ! Découvrez Boulette, un outil qui empêche les arrêts accidentels et autres commandes dangereuses en demandant une confirmation. Personnalisez le type de défi : exigez un nom d’hôte, des nombres aléatoires ou des caractères avant l’exécution. Il est particulièrement utile pour les sessions SSH et offre une création facile d’alias pour une sécurité et une commodité accrues dans l’administration des serveurs.

Lire plus

Sous-agents IA : Révolutionner les limitations de la fenêtre de contexte des LLM

2025-06-10
Sous-agents IA : Révolutionner les limitations de la fenêtre de contexte des LLM

En explorant les meilleures pratiques pour maintenir les fenêtres de contexte des LLM, l’auteur a découvert une approche révolutionnaire utilisant des sous-agents. En déléguant des tâches à des sous-agents disposant de leurs propres fenêtres de contexte, le dépassement de la fenêtre de contexte principale est évité, ce qui améliore l’efficacité et la fiabilité. Cette méthode est analogue aux machines à états dans la programmation asynchrone, rendant la génération de code complexe et la gestion des tâches plus fluides. L’auteur partage également des idées sur l’utilisation de l’IA pour automatiser les tâches de « Keep The Lights On » (KTLO) et envisage le potentiel futur de l’IA dans l’automatisation du développement logiciel.

Lire plus

Principes de conception de bases de données : La vérité est ailleurs

2025-05-19

Cet article explore les principes fondamentaux de la conception de bases de données, soulignant leur importance pour refléter fidèlement la réalité des affaires. L'auteur critique le manque de formation formelle en conception de bases de données chez les développeurs de logiciels, ce qui conduit à l'utilisation généralisée de méthodes ad hoc et aux anomalies et incohérences de données qui en résultent. Plusieurs principes de conception de bases de données sont énumérés, notamment le principe de conception orthogonale, le principe d'exhaustivité expressive et le principe de normalisation complète. L'auteur introduit un nouveau principe, le principe de dénotation essentielle, en soulignant l'utilisation de clés naturelles pour identifier les relations et éviter la déconnexion sémantique causée par les clés de substitution. À l'aide d'exemples de code SQL, l'auteur montre comment le respect de ces principes évite le coût élevé d'une mauvaise conception, construisant en fin de compte des systèmes d'information précis et fiables.

Lire plus

La Divine Comédie de Dante : Une Biographie – Un héritage séculaire

2025-03-16
La Divine Comédie de Dante : Une Biographie – Un héritage séculaire

Dans 'La Divine Comédie de Dante : Une Biographie', Joseph Luzzi explore l'impact durable de cette épopée du XIVe siècle. Des controverses ecclésiastiques initiales à son statut de pierre angulaire de la littérature italienne et son adoption par les romantiques et les modernistes (Joyce, Pound, Eliot), le parcours de la *Commedia* reflète la vie tumultueuse de Dante. Luzzi dissèque diverses interprétations, comme la lecture erronée romantique d'Ulysse en héros, et le réconfort surprenant trouvé à Auschwitz. Il compare également Dante à Milton, soulignant leurs points de vue divergents sur le libre arbitre. En fin de compte, Luzzi révèle la *Commedia* comme la réflexion personnelle de Dante et l'exploration de la foi, de la vérité et de la transcendance humaine.

Lire plus

Déployez des services Web en toute sécurité avec Cloudflare Tunnel : un guide pour débutants

2025-07-13
Déployez des services Web en toute sécurité avec Cloudflare Tunnel : un guide pour débutants

Fatigué des configurations de serveur complexes et des problèmes de sécurité ? Cloudflare Tunnel offre une solution simple et sécurisée pour déployer des services Web sans exposer de ports. En créant une connexion sortante de votre serveur vers le centre de données Cloudflare le plus proche, tout le trafic transite par le réseau sécurisé de Cloudflare, garantissant la sécurité et la fiabilité de votre serveur, quel que soit son emplacement. Ce guide vous accompagne dans la configuration de Cloudflare Tunnel, notamment l’installation du client cloudflared, la création d’un tunnel, la configuration d’un service système et la configuration d’enregistrements DNS, un processus facile à gérer même pour les débutants.

Lire plus

Étui de protection USB-C fabriqué en Suisse épuisé !

2025-07-30
Étui de protection USB-C fabriqué en Suisse épuisé !

Une coque de protection pour iPhone fabriquée en Suisse vous permet de passer à l'USB-C en quelques secondes, sans avoir à acheter un nouvel appareil ! Les trois premiers lots sont déjà épuisés, mais vous pouvez vous inscrire pour recevoir des alertes par e-mail et obtenir la priorité lors du retour en stock. Compatible avec la charge sans fil, MagSafe et la charge rapide, et CarPlay. Remarque : les accessoires nécessitant l'alimentation du téléphone (comme les écouteurs filaires) nécessiteront toujours le port Lightning.

Lire plus

Les Confessions de Bill Gates : Drogues, Code et Vie

2025-02-09
Les Confessions de Bill Gates : Drogues, Code et Vie

Dans ses nouvelles mémoires, 'Code Source', Bill Gates révèle ses expérimentations adolescentes avec le cannabis et le LSD. Il admet avoir essayé ces substances psychotropes, mais les a finalement abandonnées car elles altéraient sa pensée logique. Il raconte aussi un échange humoristique avec Steve Jobs sur la drogue et partage deux expériences avec le LSD : l'une ayant conduit à une visite cauchemardesque chez le dentiste, et l'autre où, avec Paul Allen après avoir regardé un film de Kung-Fu, ils ont gravé le symbole existentiel ∃ sur le coffre d'une voiture recouverte de rosée. Gates a finalement arrêté par peur d'endommager sa mémoire et se dit intrigué par les utilisations thérapeutiques potentielles des substances psychédéliques.

Lire plus

arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

2025-06-08
arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

arXivLabs est un cadre qui permet aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv est engagé envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Cochons génétiquement modifiés : une percée biotechnologique ou une zone grise éthique ?

2025-05-02
Cochons génétiquement modifiés : une percée biotechnologique ou une zone grise éthique ?

Genus a créé des porcs génétiquement résistants au virus PRRS dévastateur en éliminant le récepteur cellulaire du virus. Bien que similaire à l'expérience controversée des bébés CRISPR, le projet porcin suscite moins d'inquiétudes éthiques en raison de ses avantages économiques : le PRRS coûte plus de 300 millions de dollars par an aux États-Unis. L'article compare cette réussite à d'autres projets d'édition génétique moins sérieux, tels que les tentatives de ressusciter des animaux éteints et de créer des créatures fantastiques, soulignant le potentiel et les dilemmes éthiques de l'ingénierie génétique dans l'agriculture et au-delà.

Lire plus
Technologie

Filtres de Bloom : Une structure de données probabiliste pour une recherche efficace d'appartenance à un ensemble

2025-06-29

Les filtres de Bloom sont des structures de données probabilistes conçues pour tester l'appartenance à un ensemble de manière rapide et efficace en mémoire. Ils utilisent plusieurs fonctions de hachage pour mapper les éléments à des bits dans un vecteur de bits. Si tous les bits correspondants sont à 1, l'élément *peut* être présent ; sinon, il est définitivement absent. Bien qu'ils soient sujets aux faux positifs, leur vitesse et leur efficacité spatiale les rendent idéaux pour les grands ensembles de données. Cet article détaille les principes des filtres de Bloom, la sélection de la fonction de hachage, le dimensionnement, les applications et des exemples d'implémentation dans divers systèmes.

Lire plus
Développement

Les contraintes libèrent la créativité : Le point idéal entre structure et liberté

2025-05-05
Les contraintes libèrent la créativité : Le point idéal entre structure et liberté

Cet article explore le rapport paradoxal entre les contraintes et la créativité. À travers des exemples d'architecture, de conception de jeux et d'expositions d'art, il soutient que des contraintes modérées, plutôt que des possibilités illimitées, favorisent une créativité plus riche. Tout comme l'évolution biologique, la créativité s'épanouit sous des paramètres spécifiques. L'article souligne que les créatifs à succès ne se contentent pas de se conformer aux contraintes externes, mais les transforment en défis personnels, menant à des percées.

Lire plus
Design contraintes

Salaires des ingénieurs logiciels de la Silicon Valley révélés

2025-05-19

Cet ensemble de données révèle la fourchette de salaires des ingénieurs logiciels dans de nombreuses entreprises technologiques de la Silicon Valley. Il couvre un large éventail de rôles et de spécialisations, des ingénieurs juniors aux architectes seniors, et du développement back-end à l'apprentissage automatique. Les données montrent que les ingénieurs logiciels seniors perçoivent des salaires élevés, souvent compris entre 200 000 et 600 000 dollars par an, tandis que les ingénieurs distingués et principaux gagnent encore plus, parfois plus d'un million de dollars. Les exigences variables selon les entreprises et les postes mettent en évidence la forte demande et la concurrence pour les talents dans l'industrie technologique.

Lire plus
Développement salaires

Meta modifie la politique de confidentialité des lunettes Ray-Ban Meta : IA toujours active, impossible de désactiver l’enregistrement vocal

2025-05-01
Meta modifie la politique de confidentialité des lunettes Ray-Ban Meta : IA toujours active, impossible de désactiver l’enregistrement vocal

Meta a discrètement mis à jour la politique de confidentialité de ses lunettes intelligentes Ray-Ban Meta. Les changements clés incluent : l’IA Meta avec utilisation de la caméra est toujours active, sauf si les commandes vocales « Hey Meta » sont désactivées ; et la possibilité de désactiver le stockage dans le cloud des enregistrements vocaux a été supprimée. Meta affirme que ces données sont utilisées pour améliorer ses produits, stockées jusqu’à un an (90 jours pour les interactions accidentelles). Cette mesure vise à alimenter les modèles d’IA de Meta avec davantage de données. Meta a récemment ajouté la traduction en direct aux Ray-Ban Meta et lancé une application Meta IA autonome pour concurrencer ChatGPT et autres. Un modèle Ray-Ban Meta haut de gamme est prévu pour fin 2025.

Lire plus
Technologie

Notes de publication HTMX v2.0.4 : corrections de bogues et améliorations

2024-12-14
Notes de publication HTMX v2.0.4 : corrections de bogues et améliorations

Les notes de publication d’HTMX v2.0.4 détaillent de nombreux correctifs de bogues et améliorations. Cette version met l’accent sur l’amélioration de la stabilité et de la compatibilité, notamment des correctifs pour les problèmes de Shadow DOM imbriqués, un comportement amélioré de `hx-boost` dans les formulaires, une meilleure prise en charge des composants Web et de Shadow DOM, et des extensions mises à jour pour des performances et une fiabilité améliorées. Des ajustements à la fonction `htmx.ajax` et des optimisations du traitement des événements `hx-trigger` sont également inclus.

Lire plus

Le Forum CA/Browser réduit la validité des certificats, suscitant un débat

2025-04-19
Le Forum CA/Browser réduit la validité des certificats, suscitant un débat

Le Forum CA/Browser a voté pour réduire la période de validité des certificats SSL à 47 jours, suscitant une controverse. Jon Nelson, d'Info-Tech Research Group, a remis en question les motivations, suggérant un possible conflit d'intérêts visant à augmenter les revenus des entreprises impliquées. Bien que le vote ait été adopté à une large majorité, cinq membres se sont abstenus. Un membre de l'autorité de certification (CA) a exprimé des réserves, soutenant le principe mais remettant en question la nécessité de la limite la plus restrictive de 47 jours.

Lire plus
Technologie Forum CA/Browser

Sécurité alimentaire aux États-Unis : Une bataille contre les mensonges et l'histoire

2025-04-30
Sécurité alimentaire aux États-Unis : Une bataille contre les mensonges et l'histoire

Cet article interviewe la journaliste scientifique Deborah Blum, explorant l'état actuel et l'histoire de la sécurité alimentaire aux États-Unis. Blum souligne que, au milieu de la prolifération de la désinformation et de la déréglementation gouvernementale, les citoyens américains sont confrontés à des risques pour la sécurité alimentaire, avec des problèmes similaires à l'adultération alimentaire du XIXe siècle qui refont surface. Elle utilise son livre, "The Poison Squad", pour illustrer la naissance de la loi sur les aliments et les médicaments purs de 1906 et comment le chimiste Harvey Wiley a exposé les problèmes de sécurité alimentaire au moyen d'une expérience avec un "groupe de poison". Blum appelle à une attention publique sur la sécurité alimentaire et critique l'approche individualiste qui blâme les consommateurs pour les maladies d'origine alimentaire, soulignant la responsabilité du gouvernement de garantir les droits fondamentaux.

Lire plus

L'algorithme d'arrangement d'icônes O(n²) de l'Explorateur Windows provoque des blocages

2025-03-10
L'algorithme d'arrangement d'icônes O(n²) de l'Explorateur Windows provoque des blocages

Un utilisateur de Windows a rencontré des blocages de l'explorateur de fichiers, et l'auteur a utilisé des outils d'analyse de performances pour identifier le coupable : un algorithme d'arrangement d'icônes inefficace. La complexité temporelle O(n²) de l'algorithme a entraîné des temps d'arrangement excessivement longs avec de nombreux icônes, même lorsqu'ils étaient cachés. L'auteur l'a vérifié expérimentalement, soulignant la nécessité pour les développeurs d'éviter des algorithmes aussi inefficaces.

Lire plus
Développement analyse de performances

Weird : Possédez votre maison numérique

2025-01-04
Weird : Possédez votre maison numérique

À l'ère du numérique, nous louons souvent un espace virtuel sur des plateformes géantes comme Facebook et GitHub, perdant ainsi notre véritable souveraineté numérique. Weird vise à changer cela en proposant un hébergement web gratuit, vous permettant de posséder votre propre domaine et site web, construisant ainsi une maison numérique sûre et personnalisée. Grâce à de simples listes de liens, vous pouvez participer au graphe de connaissance sociale et établir votre identité numérique. Bien qu'il soit encore en phase de test préliminaire, Weird s'améliore constamment et proposera à terme des fonctionnalités telles que les Web Passports et les connexions ATProto.

Lire plus
Développement domaine

Un squelette vieux de 62 millions d'années révèle un parent surprenant de l'homme

2025-03-17
Un squelette vieux de 62 millions d'années révèle un parent surprenant de l'homme

Une nouvelle étude met en lumière *Mixodectes pungens*, un petit mammifère arboricole du Paléocène inférieur de l'ouest de l'Amérique du Nord. L'analyse du squelette le plus complet jamais trouvé révèle des détails sur son anatomie, son comportement et son régime alimentaire. Pesant environ 3 livres, *Mixodectes* était un foliovore arboricole, étonnamment proche des primates et des colugos (lémuriens volants), ce qui en fait un parent relativement proche des humains. Cette découverte fournit des informations cruciales sur la diversification des mammifères primitifs et leur adaptation à de nouveaux niches écologiques après l'extinction des dinosaures. La recherche affine considérablement notre compréhension de l'évolution des mammifères primitifs.

Lire plus
Technologie mammifères

Threads approfondit l'intégration avec le fediverse : nouveau flux et recherche

2025-06-17
Threads approfondit l'intégration avec le fediverse : nouveau flux et recherche

L'équipe Threads de Meta a lancé une mise à jour importante, intégrant plus profondément le Web social décentralisé (fediverse). Les utilisateurs disposent désormais d'un flux dédié affichant les publications des comptes suivis sur des plateformes telles que Mastodon et Flipboard. Une nouvelle fonction de recherche d'utilisateurs du fediverse facilite également la découverte. Bien que le partage de contenu du fediverse reste facultatif et soit affiché séparément du flux principal, cela représente une avancée majeure vers un Threads plus ouvert. Une intégration future est prévue, mais l'approche exacte reste à déterminer.

Lire plus
Technologie

Le Pouvoir de Grâce Présidentiel : S'étend-il aux Sociétés ?

2025-05-25
Le Pouvoir de Grâce Présidentiel : S'étend-il aux Sociétés ?

Cet article explore le territoire largement inexploré de savoir si le pouvoir de grâce du président des États-Unis s'étend aux sociétés. Des preuves historiques suggèrent une interprétation plus large que celle communément admise, remontant à des siècles de common law anglaise où les sociétés étaient fréquemment graciées. Le président pourrait utiliser ce pouvoir pour gracier les sociétés sous condition, voire même abolir efficacement la responsabilité pénale des sociétés au niveau fédéral. Cependant, le Congrès peut limiter ce pouvoir en refusant d'allouer des remboursements d'amendes graciées et en abrogeant les lois sur la responsabilité pénale des sociétés. Certains États pourraient également posséder des pouvoirs de grâce similaires, ouvrant de nouvelles voies stratégiques pour les avocats représentant les sociétés.

Lire plus

Recherche sur le métabolisme du cancer : une nouvelle perspective sur les graisses et le tissu adipeux brun

2025-05-08
Recherche sur le métabolisme du cancer : une nouvelle perspective sur les graisses et le tissu adipeux brun

Des avancées récentes dans la recherche sur le métabolisme du cancer ont révélé la dépendance des cellules tumorales au métabolisme du glucose et des lipides. Les chercheurs explorent des moyens de cibler les voies métaboliques des cellules cancéreuses, comme l'inhibition de l'hexokinase-2, du transporteur de glucose 1 et de la synthase d'acides gras. Des études portent également sur des inhibiteurs métaboliques tels que la 6-aminonicotinamide et l'étomoxir pour supprimer la croissance tumorale. De plus, la recherche se concentre sur le rôle du tissu adipeux brun dans la suppression tumorale, montrant que l'exposition au froid et l'activation de la voie PRDM16 peuvent promouvoir la génération de graisse brune, inhibant ainsi la croissance tumorale. Ces études ouvrent des voies prometteuses pour le développement de nouvelles thérapies contre le cancer, notamment des thérapies ciblées basées sur la régulation métabolique.

Lire plus
1 2 224 225 226 228 230 231 232 595 596