Exploitation des coprocesseurs pour une exploitation déterministe du noyau sur les appareils A9/A11

2025-07-20

Une version mise à jour de l'exploit de noyau Trigon a été publiée, étendant la prise en charge aux appareils A9(X) et A11. Cet article de blog détaille les techniques complexes utilisées pour surmonter les limitations de KTRR et trouver l'adresse de base du noyau sur différents appareils. La nouvelle approche exploite le registre IORVBAR et les coprocesseurs (en particulier le processeur Always-On), manipulant le firmware du coprocesseur pour obtenir une lecture/écriture arbitraire du noyau, contournant ainsi les protections du noyau pour une exploitation réussie sur les appareils A9 et A11.

Lire plus
Développement coprocesseur

Les tabourets à trois pieds de Wharton Esherick : des chutes de bois à des icônes

2025-06-10
Les tabourets à trois pieds de Wharton Esherick : des chutes de bois à des icônes

Les tabourets à trois pieds de Wharton Esherick comptent parmi ses œuvres les plus reconnaissables. Initialement créés pour compléter ses revenus en utilisant des chutes de bois, ces tabourets sont non seulement beaux et confortables, mais aussi légers et faciles à déplacer. Esherick les a façonnés en fonction du grain du bois, en concevant soigneusement la structure des pieds pour allier légèreté et robustesse. Présentés dans des publicités pour Armstrong Linoleum, ces tabourets ont acquis une reconnaissance inattendue et sont aujourd'hui des objets de collection très recherchés, à des prix importants.

Lire plus

Maîtriser les Makefiles : Un guide complet

2025-06-20

Ce guide démystifie les Makefiles, en abordant leur syntaxe souvent confuse et leurs règles cachées. Il commence par les bases, en progressant à travers la syntaxe, les variables, les fonctions et les techniques avancées, le tout illustré par des exemples exécutables. Le guide se termine par un modèle de Makefile pratique pour les projets de taille moyenne, devenant ainsi une ressource précieuse pour les développeurs de tous niveaux.

Lire plus
Développement

Revival rétro : vélo cargo à traction avant Cyclauto des années 1930

2025-05-12
Revival rétro : vélo cargo à traction avant Cyclauto des années 1930

L'entreprise française Cyclauto a remis au goût du jour un design de vélo cargo vintage des années 1930, initialement conçu par l'industriel français Auguste Reymond. Contrairement aux vélos cargo classiques, le Cyclauto place le cycliste au-dessus de la roue avant, l'actionnant directement sans chaîne, ce qui réduit l'entretien. Sa section de chargement amovible, comme une semi-remorque, offre une modularité élevée, permettant de transporter des marchandises, des passagers ou même des équipements commerciaux. L'empattement plus court le rend très maniable en milieu urbain. Le Cyclauto a été présenté lors de salons du vélo, mais les dates de production ne sont pas encore annoncées.

Lire plus
Technologie vélo cargo

L'Enfer de Dan Brown : les soucis et les triomphes d'un auteur à succès

2025-02-02
L'Enfer de Dan Brown : les soucis et les triomphes d'un auteur à succès

L'auteur à succès Dan Brown appelle son agent, John, inquiet de l'accueil critique réservé à son nouveau livre, L'Enfer. John le rassure en se concentrant sur les millions de fans et l'immense richesse que son succès lui a apportée. Dan réfléchit à ses réussites, notamment son tableau de Van Gogh et la première édition de Shakespeare. Il retourne à l'écriture de la série Robert Langdon, inspirée de l'Enfer de Dante, avec des suites déjà planifiées. Il termine sa journée heureux avec sa femme, envisageant même une future incursion dans la poésie romantique.

Lire plus
Divers L'Enfer

Datastar : Un framework hypermédia qui réinvente le développement web

2025-04-11

Datastar est un nouveau framework hypermédia conçu pour simplifier et optimiser la création d'applications web en temps réel. Priorisant la logique côté serveur, il utilise des "signaux" pour les mises à jour automatiques de l'interface utilisateur et exploite les événements envoyés par le serveur (SSE) pour des performances ultrarapides. Après avoir lutté avec les complexités de HTMX dans une application réelle, l'auteur a trouvé que le modèle de programmation réactive de Datastar et son approche centrée sur le serveur constituent une alternative rafraîchissante. Datastar minimise les dépendances JavaScript côté client, offrant une option convaincante aux développeurs recherchant l'efficacité et la simplicité.

Lire plus

Ubuntu désactivera les atténuations de sécurité des graphiques Intel pour améliorer les performances

2025-06-23

Les atténuations de sécurité des graphiques Intel ont silencieusement affecté les performances, leur désactivation pouvant entraîner une amélioration de 20 % pour le calcul GPU OpenCL et Level Zero. Canonical, en collaboration avec Intel, prévoit de désactiver ces atténuations dans les paquets Ubuntu afin de récupérer ces performances perdues. Cela est activé via l'option de compilation "NEO_DISABLE_MITIGATIONS", déjà utilisée dans les binaires GitHub d'Intel. Bien qu'un risque de sécurité existe, les équipes de sécurité d'Intel et de Canonical ont approuvé ce changement, prévu pour Ubuntu 25.10. L'atténuation affecte principalement Intel Compute Runtime et n'affecte pas la sécurité au niveau du noyau.

Lire plus
Technologie

Génération d'images par IA : dix scènes variées

2025-04-30

À partir d'une série d'invites textuelles, l'IA a réussi à générer dix images variées, allant d'un salon moderne et épuré à une rue cyberpunk futuriste, en passant par le paysage rouge et désolé de Mars, démontrant ainsi les capacités impressionnantes de génération d'images de l'IA. Ces images couvrent divers styles, notamment le photoréalisme, le dessin animé et le pixel art, ce qui illustre la polyvalence de l'IA dans différents styles artistiques et ouvre de nouvelles possibilités pour la création artistique par IA.

Lire plus
IA

Fujifilm X Half : Un appareil photo familial ou une déception ?

2025-06-17
Fujifilm X Half : Un appareil photo familial ou une déception ?

Un utilisateur de Fujifilm depuis dix ans, passé de la X-T1 au Leica M11, partage son expérience avec le Fujifilm X Half. Si le format compact et les commandes simplifiées du X Half en font un appareil idéal pour les familles, et notamment pour les enfants, son prix élevé et ses fonctionnalités limitées ont suscité des critiques. L’auteur soutient que pour les utilisateurs occasionnels, la facilité d’utilisation du X Half compense ses lacunes fonctionnelles, ce qui en fait un excellent choix pour la photographie familiale, même si le prix de 850 $ est élevé.

Lire plus

Umami : Une alternative à Google Analytics axée sur la confidentialité

2025-02-17
Umami : Une alternative à Google Analytics axée sur la confidentialité

Umami est une alternative simple, rapide et axée sur la confidentialité à Google Analytics. Il prend en charge les bases de données MariaDB, MySQL et PostgreSQL. L'installation est simple : clonez le dépôt GitHub, installez les dépendances et configurez la connexion à la base de données. Par défaut, il s'exécute sur http://localhost:3000. Des images Docker sont disponibles pour faciliter le déploiement. Des instructions de démarrage détaillées sont fournies.

Lire plus
Développement analyse

Green Tea GC : une approche consciente de la mémoire pour améliorer les performances de Go

2025-06-14
Green Tea GC : une approche consciente de la mémoire pour améliorer les performances de Go

L'équipe Go développe Green Tea, un ramasse-miettes expérimental conçu pour résoudre les goulots d'étranglement des performances des algorithmes traditionnels de ramassage-miettes dans les systèmes multinœuds et les architectures mémoire non uniformes. Green Tea améliore la localité spatiale et temporelle en analysant des blocs de mémoire contigus au lieu d'objets individuels, réduisant ainsi considérablement la surcharge CPU du ramassage-miettes. Les évaluations initiales montrent une réduction de 10 à 50 % des coûts CPU de GC sur certaines charges de travail intensives en GC. Les travaux futurs incluent l'exploration de l'accélération SIMD et d'un réseau concentrateur pour des gains de performances supplémentaires.

Lire plus
Développement

La faille de sécurité de LastPass à l'origine de vols massifs de cryptomonnaies : le FBI confirme le lien

2025-03-08

Une faille de sécurité survenue chez LastPass en 2022, au cours de laquelle des pirates informatiques ont volé les mots de passe maîtres des utilisateurs, a entraîné une série de vols de cryptomonnaies à six et sept chiffres. Le FBI et les Secret Services ont confirmé un lien, affirmant que les mots de passe volés ont été utilisés pour accéder aux portefeuilles de cryptomonnaies des victimes. Un vol de 150 millions de dollars visant le cofondateur de Ripple, Chris Larsen, a permis de récupérer 24 millions de dollars. Des chercheurs en sécurité ont découvert que les victimes étaient souvent d'anciens utilisateurs de LastPass ayant des mots de passe maîtres faibles et ayant stocké leurs phrases de seed de cryptomonnaies dans la section "Notes sécurisées" de LastPass. LastPass nie toute responsabilité directe, mais les experts critiquent la réponse de l'entreprise et exhortent les utilisateurs à améliorer leurs pratiques de sécurité des mots de passe.

Lire plus
Technologie

Le retour de l'hyperviseur ESXi gratuit de VMware : un pivot stratégique ou un repli nécessaire ?

2025-04-14
Le retour de l'hyperviseur ESXi gratuit de VMware : un pivot stratégique ou un repli nécessaire ?

Après le rachat par Broadcom, VMware avait interrompu son hyperviseur ESXi gratuit, provoquant une levée de boucliers chez les utilisateurs. Récemment, VMware a discrètement rétabli la version gratuite dans vSphere Hypervisor 8.0 Update 3e. Cette décision est interprétée comme une réponse aux offres gratuites de la concurrence et une stratégie potentielle pour stimuler les ventes d'abonnements. L'article évoque également l'adoption limitée des DPU/SmartNIC dans le marché, principalement concentrée chez les grands fournisseurs de cloud.

Lire plus
Technologie

Île grecque Hydra : Paradis perdu ?

2025-05-25
Île grecque Hydra : Paradis perdu ?

L'île grecque d'Hydra, présentée comme un paradis pour les marcheurs sans véhicules motorisés, est confrontée à un choc de réalité. Malgré une loi interdisant les véhicules à roues, l'île est envahie par les voitures, les motos et les vélos. Le maire explique que la municipalité n'a pas le pouvoir d'infliger des amendes à ceux qui violent les lois de protection du patrimoine, citant des travaux publics en cours nécessitant des véhicules, bien que ceux-ci seront considérablement réduits après mai.

Lire plus

Infisical recrute : Construisez l'avenir de l'infrastructure de sécurité open source pour l'ère de l'IA

2025-05-29
Infisical recrute : Construisez l'avenir de l'infrastructure de sécurité open source pour l'ère de l'IA

Infisical, la plateforme d'infrastructure de sécurité open source soutenue par Y Combinator, Google et Elad Gil, recherche des ingénieurs full-stack exceptionnels. Ils construisent la pile d'infrastructure de sécurité open source pour l'ère de l'IA, gérant les secrets, la PKI interne, la gestion des clés et les flux de travail SSH. L'équipe possède une expérience dans des entreprises comme Figma, AWS et Red Hat et offre une rémunération et des avantages compétitifs. Les candidats idéaux possèdent une connaissance approfondie de l'écosystème JavaScript (React.js, Node.js, TypeScript), une forte éthique de travail et une passion pour l'apprentissage. Vous développerez et maintiendrez les fonctionnalités de la plateforme, étendrez les gammes de produits (Infisical PKI, SSH, KMS) et explorerez les applications de l'IA dans la sécurité. Rejoignez une mission visant à simplifier la sécurité pour les développeurs, en commençant par la gestion des secrets.

Lire plus
Développement

McWig : Un éditeur de texte de type Vim en Go – Une expérience rapide

2025-06-12
McWig : Un éditeur de texte de type Vim en Go – Une expérience rapide

McWig est un éditeur de texte modal, similaire à Vim, écrit en Go, actuellement utilisé par son créateur comme éditeur principal. Il ne prend en charge que les fichiers .go et est en phase de développement précoce, utilisez-le donc avec précaution car il peut endommager les fichiers. Les fonctionnalités incluent la complétion automatique LSP, goto definition, les informations de survol, la prise en charge de Tree-sitter et des thèmes de couleurs (empruntés à l'éditeur de texte Helix). Cependant, il contient également de nombreux bugs. Le projet était une expérience rapide pour explorer l'espace de l'éditeur de texte, et l'auteur prévoit de le développer en un éditeur stable et complet.

Lire plus
Développement

La 9ème Cour de circuit élargit la juridiction personnelle en ligne : Shopify perd

2025-04-23
La 9ème Cour de circuit élargit la juridiction personnelle en ligne : Shopify perd

La 9ème Cour de circuit a statué dans l'affaire *Briskin c. Shopify*, établissant la juridiction personnelle sur Shopify en Californie. Shopify, une société canadienne, a fait valoir qu'elle ne disposait pas de juridiction parce que son siège social ne se trouve pas en Californie. Cependant, le tribunal a constaté que Shopify avait délibérément orienté ses actions vers des utilisateurs californiens, citant la collecte et la commercialisation de données d'utilisateurs californiens comme un « objectif explicite ». Cette décision a un impact significatif sur les plateformes de commerce électronique, élargissant potentiellement la portée de la juridiction personnelle en ligne.

Lire plus

Fighting Fantasy : La série culte de livres-jeux revient aux États-Unis !

2025-02-19

La série emblématique de livres-jeux Fighting Fantasy, un mélange révolutionnaire de narration non linéaire et de mécanismes de jeu de rôle avec dés, revient aux États-Unis début 2025 ! Créée en 1982 par Sir Ian Livingstone et Steve Jackson, cette série multimillionnaire s'est vendue à plus de 20 millions d'exemplaires dans le monde. Steve Jackson Games a conclu un partenariat historique pour la publication de 50 livres, faisant découvrir ce classique apprécié à une nouvelle génération d'aventuriers.

Lire plus

Au-delà de l'analyse de la cause racine : l'ingénierie de la résilience pour les défaillances des systèmes complexes

2025-05-24
Au-delà de l'analyse de la cause racine : l'ingénierie de la résilience pour les défaillances des systèmes complexes

Cet article critique les limites de l'analyse de la cause racine (ACR) dans l'analyse des défaillances des systèmes complexes, en arguant que son modèle de chaîne causale défectueux ne permet pas de traiter efficacement les défaillances causées par l'interaction de multiples facteurs dans les systèmes complexes. L'auteur propose l'ingénierie de la résilience (IR) comme alternative. L'IR se concentre sur les interactions entre les composants du système plutôt que sur des causes uniques. L'IR reconnaît que les systèmes contiennent toujours de nombreuses défaillances latentes ; le succès réside dans la capacité d'adaptation et la tolérance aux pannes du système. En comprenant comment le système s'adapte et gère les défaillances, plutôt que de simplement éliminer les causes racines, des améliorations continues et une plus grande résilience du système sont obtenues.

Lire plus

patolette : Une bibliothèque de quantification des couleurs et de tramage basée sur l’ACP

2025-06-10
patolette : Une bibliothèque de quantification des couleurs et de tramage basée sur l’ACP

patolette est une bibliothèque C/Python pour la quantification des couleurs et le tramage, implémentant une variante pondérée du quantificateur basé sur l’ACP de Xiaolin Wu. Ses principales caractéristiques incluent la prise en charge des espaces colorimétriques CIEL*u*v* et ICtCp, la pondération optionnelle de la carte de saillance pour les zones visuellement proéminentes et un raffinement KMeans optionnel. Bien qu’elle soit encore en développement et qu’elle ne possède pas encore de package PyPI, elle est déjà utilisable. Une installation manuelle est nécessaire, avec la prise en charge de l’ensemble d’instructions AVX pour améliorer les performances. La bibliothèque ne gère pas le décodage/codage des images ; les utilisateurs doivent le faire eux-mêmes.

Lire plus

Apple déclare le Mac mini 2018 et l'iPhone 6s comme produits anciens

2025-04-15
Apple déclare le Mac mini 2018 et l'iPhone 6s comme produits anciens

Apple a mis à jour sa liste de produits anciens, en ajoutant le Mac mini 2018 et l'iPhone 6s. Cela signifie que ces appareils bénéficieront de services et de réparations plus limités. L'iPhone 6s, initialement lancé en 2015, est resté une option économique jusqu'en 2018. Le Mac mini 2018 était le dernier Mac mini basé sur Intel avant la transition d'Apple vers la puce Apple silicon. Un produit est considéré comme "ancien" cinq ans après sa dernière date de vente et "obsolète" après sept ans, date à laquelle Apple cesse de fournir des pièces et des réparations.

Lire plus
Matériel Produits Anciens

Crise de reproductibilité dans la recherche biomédicale brésilienne : la moitié des expériences ne sont pas reproductibles

2025-04-25
Crise de reproductibilité dans la recherche biomédicale brésilienne : la moitié des expériences ne sont pas reproductibles

Une étude à grande échelle impliquant plus de 50 équipes de recherche brésiliennes a révélé que plus de la moitié des expériences biomédicales n'ont pas pu être reproduites. Les équipes ont sélectionné trois méthodes biomédicales courantes et ont reproduit des expériences d'articles publiés entre 1998 et 2017. Les résultats ont montré que seulement 21 % des expériences répondaient aux critères de reproductibilité, les articles originaux rapportant des tailles d'effet en moyenne 60 % plus importantes que les réplications. Cela souligne les problèmes de reproductibilité dans la recherche biomédicale brésilienne et fournit des éléments essentiels pour améliorer les pratiques et les politiques de recherche.

Lire plus

Apocalypse 2038 : La bombe à retardement de la vulnérabilité des horodatages 32 bits

2025-05-11

Le 19 janvier 2038, des millions de systèmes embarqués et industriels dans le monde entier risquent de s'effondrer en raison d'une vulnérabilité d'horodatage 32 bits. Ce n'est pas de la science-fiction ; cela menace les infrastructures critiques, des hôpitaux aux réseaux électriques. Contrairement à l'an 2000, ce problème est beaucoup plus important, affectant d'innombrables systèmes embarqués impossibles à mettre à jour. Le projet Epochalypse, lancé par deux chercheurs en cybersécurité, vise une collaboration mondiale pour atténuer cette menace imminente grâce à des tests standardisés, à la documentation des vulnérabilités et au développement de stratégies de remédiation. Les particuliers peuvent contribuer en testant leurs appareils personnels et en interagissant avec les entreprises de technologie, tandis que les professionnels doivent prendre les devants pour éviter un désastre numérique.

Lire plus

La méthode Miyawaki lutte contre l'effet d'îlot de chaleur urbain dans une ville mexicaine

2025-05-17
La méthode Miyawaki lutte contre l'effet d'îlot de chaleur urbain dans une ville mexicaine

Nezahualcóyotl, une municipalité de l'État du Mexique, combat son grave effet d'îlot de chaleur urbain en utilisant la méthode Miyawaki. Un terrain de 600 mètres carrés à l'Université technologique abrite désormais une nouvelle forêt comprenant 1 500 plantes de 25 espèces indigènes. Cette technique de plantation à haute densité crée rapidement des forêts biodiversifiées, améliorant l'environnement urbain en réduisant les températures et en augmentant l'infiltration des eaux de pluie. Bien qu'il ne s'agisse pas d'une solution complète, cette initiative symbolise l'engagement de la communauté et des étudiants à relever les défis environnementaux, représentant un pas significatif en avant.

Lire plus

Les coûts cachés de l'open source : épuisement des mainteneurs et droit des utilisateurs

2025-04-07
Les coûts cachés de l'open source : épuisement des mainteneurs et droit des utilisateurs

Cet article aborde le sentiment croissant de droit parmi les utilisateurs de logiciels open source. L'auteur précise que l'open source n'implique pas automatiquement un support gratuit, des demandes de fonctionnalités ou le temps du développeur. De nombreux développeurs contribuent gratuitement, mais sont confrontés à des abus et à des demandes déraisonnables. L'article exhorte les utilisateurs à respecter le travail des développeurs, à apprendre à demander de l'aide efficacement et plaide pour un soutien financier aux projets open source précieux.

Lire plus

L'UE va interdire les comptes de cryptomonnaies anonymes à partir de 2027

2025-05-05
L'UE va interdire les comptes de cryptomonnaies anonymes à partir de 2027

L'Union européenne s'apprête à mettre en œuvre des règles strictes de lutte contre le blanchiment d'argent (AML), interdisant les jetons préservant la confidentialité et les comptes de cryptomonnaies anonymes à partir de 2027. Les institutions de crédit, les institutions financières et les fournisseurs de services d'actifs cryptographiques (CASP) seront interdits de détenir des comptes anonymes ou de gérer des cryptomonnaies préservant l'anonymat comme Monero (XMR) et Zcash (ZEC). La réglementation renforcera également la surveillance des CASP, avec une supervision AML directe pour ceux qui opèrent dans au moins six États membres. Cela s'inscrit dans le cadre d'un effort plus large de l'UE pour réglementer l'industrie de la cryptomonnaie.

Lire plus
Technologie

Plus rapide que memcpy : un benchmark de méthodes de copie mémoire personnalisées

2025-08-11

Lors du profilage, l’auteur a constaté que `memcpy` était un goulot d’étranglement pour les messages binaires volumineux. Plusieurs méthodes personnalisées de copie mémoire ont été implémentées et comparées, notamment des variantes utilisant les instructions REP MOVSB et AVX (alignées, alignées en flux et alignées en flux avec prélecture). Pour les messages de petite à moyenne taille, la version AVX déroulée a obtenu les meilleures performances. Pour les messages volumineux (> 1 Mo), la version AVX alignée en flux avec prélecture était la plus rapide, mais ses performances sur les petits messages étaient catastrophiques. Conclusion : `std::memcpy` offre un bon équilibre entre performances et adaptabilité ; les méthodes personnalisées sont inutiles sauf si les performances sont primordiales.

Lire plus

Discours d'investiture du Pape Léon XIV : Héritage et renouveau

2025-05-10

Dans son discours d'investiture, le Pape Léon XIV a exprimé son respect pour son prédécesseur et sa détermination à poursuivre son héritage. Il a souligné la nécessité de suivre l'esprit du Concile Vatican II, de continuer à réformer l'Église, de se concentrer sur la justice sociale et les droits de l'homme, notamment face aux nouveaux défis posés par l'ère de l'intelligence artificielle. Il a appelé les membres de l'Église à s'unir et à répondre aux changements des temps avec amour et foi, concluant par une citation de Paul VI, espérant que la lumière de la foi illuminera le monde.

Lire plus
Divers Pape

Le sous-sol littéraire d'Iowa City : au-delà du battage médiatique du MFA

2025-04-25
Le sous-sol littéraire d'Iowa City : au-delà du battage médiatique du MFA

Iowa City, qui abrite le prestigieux Iowa Writers' Workshop, est réputée pour sa scène littéraire. Mais sous la surface de ce programme acclamé se trouve une histoire vibrante de contre-culture. De l'activisme anti-guerre des années 1960 au Centre d'études afrofuturistes florissant, Iowa City nourrit constamment une énergie culturelle unique. Cet article explore cette ville multifacette à travers des lieux emblématiques tels que le Dave's Fox Head Tavern et la statue du Black Angel, révélant son paysage culturel dynamique et son engagement à défier le statu quo et à nourrir la créativité.

Lire plus
Divers

Les talons hauts dans le développement de jeux : défis d’animation, de physique et d’optimisation

2025-03-17

Cet article explore les complexités liées à l’intégration de différents types de chaussures, notamment les talons hauts, dans le développement de jeux. Les différentes hauteurs introduites par les différents types de chaussures créent des défis en matière d’animation, de détection de collision et de moteurs physiques. L’article propose deux approches principales de solution : ajuster la hauteur du personnage (au moyen d’ajustements manuels d’animation, de systèmes IK dynamiques, etc.) et utiliser des solutions de contournement (cacher les pieds, raccourcir les jambes, plier les jambes). Il explore également l’impact sur la posture, la démarche et les sons de pas, en notant les problèmes d’équilibre potentiels dans les jeux compétitifs. Des stratégies d’optimisation, telles que la suppression des polygones cachés par les chaussures, sont examinées dans divers jeux. Enfin, l’article résume les considérations clés et les solutions courantes pour gérer les différents types de chaussures dans le développement de jeux.

Lire plus
Jeux
1 2 226 227 228 230 232 233 234 595 596