Vulnérabilité critique du middleware Next.js : CVE-2025-29927

2025-03-23

Des chercheurs en sécurité ont découvert une vulnérabilité critique (CVE-2025-29927) dans le middleware de Next.js, affectant presque toutes les versions de 11.1.4 à la plus récente. Cette faille permet aux attaquants de contourner le middleware, y compris l’authentification et l’autorisation, en manipulant l’en-tête `x-middleware-subrequest`. Cela peut conduire au contournement des mécanismes de sécurité et même à des attaques par déni de service par empoisonnement du cache. L’équipe Vercel a publié des correctifs ; tous les utilisateurs de Next.js doivent mettre à jour immédiatement.

Lire plus
Développement

Protocole de collaboration C4 de ZeroMQ : un modèle de collaboration open source réutilisable

2025-03-13

Cet article détaille le protocole de collaboration C4 de ZeroMQ, un modèle de collaboration de projet open source basé sur Git et GitHub. C4 vise à maximiser la taille de la communauté et la vitesse de développement du projet en réduisant les frictions, en clarifiant les rôles (Contributeurs et Maintainers) et en standardisant les processus (par exemple, les pull requests). Il met l'accent sur la résolution de problèmes réels avec des solutions minimales, évite l'utilisation de branches et utilise une stratégie de fusion optimiste pour accélérer le développement. L'objectif final est une communauté open source plus saine et à plus grande échelle.

Lire plus
Développement collaboration open source

Construction d'une bibliothèque standard C compacte avec Newlib sur RISC-V Bare Metal

2025-04-26
Construction d'une bibliothèque standard C compacte avec Newlib sur RISC-V Bare Metal

Cet article montre comment construire une bibliothèque standard C compacte à l'aide de Newlib sur un système RISC-V bare-metal. L'auteur implémente des fonctions UART de base, les passant à Newlib pour activer la fonctionnalité printf. Le processus couvre le concept de Newlib, la configuration de la chaîne d'outils de compilation croisée, le pilote UART, les appels système et la création d'un script de liaison. L'article se termine par l'exécution de l'application dans QEMU et l'analyse du journal de débogage. Il s'agit d'un tutoriel pratique sur le développement de systèmes embarqués, montrant comment utiliser la bibliothèque standard C dans des environnements aux ressources limitées.

Lire plus
Développement

Construisez votre propre assistant vocal local : Le retour de l'avantage

2025-05-12
Construisez votre propre assistant vocal local : Le retour de l'avantage

Fatigué de dépendre des grands modèles de langage (LLM) dans le cloud ? Ce tutoriel en 5 parties vous apprend à construire votre propre assistant vocal local qui comprend le langage naturel, exécute les fonctions de votre application et respecte votre vie privée. Apprenez à affiner LLaMA 3.1 avec LoRA, à créer un ensemble de données d'appel de fonction, à exécuter l'inférence localement et à intégrer l'E/S vocale. L'auteur souligne l'importance des principes MLOps pour l'IA locale, en fournissant un guide pratique pour construire un assistant vocal local robuste et durable.

Lire plus
Développement

Black-out ibérique : la faute aux énergies renouvelables ?

2025-06-17
Black-out ibérique : la faute aux énergies renouvelables ?

Un gigantesque black-out a frappé l’Espagne et le Portugal en avril 2024, affectant près de 60 millions de personnes. Si les enquêtes officielles sont en cours, des chercheurs académiques évoquent plusieurs causes possibles, notamment des centrales électriques envoyant une tension excessivement élevée (surtensions) au réseau de transport, et une distribution inégale de la puissance réactive due au modèle de production décentralisée des énergies renouvelables (solaire et éolien). Les centrales électriques classiques fournissent de l’inertie, stabilisant la fréquence du réseau, une caractéristique qui manque aux énergies renouvelables. Le problème des surtensions met en lumière la gestion de la puissance réactive, nécessitant des ajustements des règles de gestion du réseau pour inciter les centrales électriques renouvelables à participer à l’équilibre de la puissance réactive. La faible capacité d’interconnexion de l’Espagne et du Portugal avec les pays voisins a également contribué à l’ampleur et à la durée du black-out. De futures améliorations des règles de gestion du réseau, une augmentation de la capacité d’interconnexion, un stockage d’énergie supplémentaire et une exploitation du réseau assistée par l’IA sont essentielles pour prévenir des événements similaires.

Lire plus
Technologie puissance réactive

DeepSeek-V3 : Un modèle linguistique Mixture-of-Experts de 671 milliards de paramètres

2024-12-26
DeepSeek-V3 : Un modèle linguistique Mixture-of-Experts de 671 milliards de paramètres

DeepSeek-V3 est un puissant modèle linguistique Mixture-of-Experts (MoE) de 671 milliards de paramètres, activant 37 milliards de paramètres par jeton. Utilisant l'attention latente multicouche (MLA) et l'architecture DeepSeekMoE, il innove avec une stratégie d'équilibrage de charge sans perte auxiliaire et un objectif d'entraînement de prédiction multi-jetons. Pré-entraîné sur 14,8 trillions de jetons de haute qualité, suivi d'un réglage fin supervisé et d'un apprentissage par renforcement, DeepSeek-V3 surpasse les autres modèles open source et atteint des performances comparables aux modèles propriétaires leaders, avec une efficacité d'entraînement remarquable : seulement 2,788 millions d'heures de GPU H800.

Lire plus

Portrait volé de Van Dyck retrouvé après 73 ans

2025-03-29

En juillet 1951, le Portrait de Wolfgang Wilhelm de Pfalz-Neuburg, d'Anthony van Dyck, a été volé à Boughton House, Northamptonshire. Cette grisaille, l'un des trente-sept esquisses à l'huile de la série Iconographie de Van Dyck, a entrepris un voyage de 73 ans à travers les mains d'experts, de commissaires-priseurs et de collectionneurs, couvrant plusieurs continents. Une enquête méticuleuse, impliquant des recherches d'archives et une collaboration internationale, a finalement conduit à son retour à Boughton House en 2024, révélant une histoire captivante de vol, d'intrigue et de poursuite incessante de la justice.

Lire plus
Divers vol d'art

Violation de données de Coinbase : craintes de kidnappings et de morts

2025-05-20
Violation de données de Coinbase : craintes de kidnappings et de morts

Le fondateur de TechCrunch, Michael Arrington, affirme qu'une récente violation de données de Coinbase, exposant des données sensibles des utilisateurs comme les adresses et les soldes, entraînera des décès en raison d'une augmentation des tentatives de kidnapping visant les détenteurs de cryptomonnaies fortunés. Arrington appelle à une réévaluation des réglementations KYC et à l'emprisonnement des dirigeants qui ne protègent pas les données des clients. L'ancien CTO de Coinbase, Balaji Srinivasan, soutient que le problème provient de la collecte obligatoire de données KYC par le gouvernement. L'incident met en évidence de graves préoccupations en matière de sécurité et de confidentialité dans l'espace crypto et suscite un débat sur les mérites du KYC.

Lire plus
Technologie Sécurité crypto

Solidis : Un client RESP Redis haute performance, conçu selon les principes SOLID

2025-05-16
Solidis : Un client RESP Redis haute performance, conçu selon les principes SOLID

Solidis est un client RESP moderne construit sur les principes SOLID, sans dépendances et avec des performances de niveau entreprise. Il prend en charge les protocoles RESP2 et RESP3 et est optimisé pour les applications JavaScript/TypeScript modernes. Solidis propose deux implémentations client : un client basique pour une taille de bundle minimale et un client complet avec toutes les commandes RESP préchargées. Il offre également des fonctionnalités avancées telles que les transactions, les pipelines, pub/sub, la reconnexion automatique, une sécurité de typage robuste et une extensibilité.

Lire plus
Développement

Le blocage par Microsoft de la boîte mail d'un individu sanctionné : une perspective de retour sur investissement en sécurité

2025-06-26
Le blocage par Microsoft de la boîte mail d'un individu sanctionné : une perspective de retour sur investissement en sécurité

L'incident récent où Microsoft aurait bloqué la boîte mail d'un individu sanctionné soulève des inquiétudes quant à la dépendance aux produits MS. Cet article analyse les risques potentiels et les coûts associés du point de vue du retour sur investissement en sécurité (ROSI). Bien que la probabilité d'une coupure complète des services MS soit faible, les conséquences sont graves, pouvant coûter des millions. L'auteur explore comment les entreprises peuvent évaluer ce risque et calcule l'investissement nécessaire pour que des entreprises de différentes tailles migrent complètement hors de l'écosystème Microsoft. Même pour les grandes entreprises, se séparer complètement de Microsoft s'avère incroyablement difficile et coûteux. En fin de compte, l'article conclut qu'il n'existe pas suffisamment de données pour une modélisation précise du risque, soulignant les défis inhérents à la gestion des risques.

Lire plus
Technologie

Chasse aux 0-days dans SAP : Le récit d'un ingénieur sécurité

2025-04-12
Chasse aux 0-days dans SAP : Le récit d'un ingénieur sécurité

Un ingénieur sécurité, travaillant sur un projet SAP, a découvert et exploité deux vulnérabilités 0-day dans des binaires setuid SAP, obtenant ainsi une élévation de privilèges locale. L'article détaille le processus de découverte, de l'identification et de l'analyse de la cible à l'exploitation, aboutissant à un accès root. Un outil appelé SAPCARve, développé pour analyser et manipuler les archives SAR SAP, a aidé à l'exploitation. Les deux vulnérabilités ont reçu le CVE-2024-47595 par SAP.

Lire plus

La Cage Dorée : La Critique d'Henry James des Excés Américains

2025-04-25
La Cage Dorée : La Critique d'Henry James des Excés Américains

Henry James critique l'isolement social et l'amnésie historique des nouveaux riches américains. Il compare leurs opulentes demeures à des blagues grotesques, leurs habitants étant hantés par la solitude. En revanche, il célèbre la beauté durable et la profondeur culturelle des espaces européens cultivés de longue date et les générations qui les ont habités. James souligne également le sort des Amérindiens, les voyant comme l'incarnation de l'histoire que l'Amérique tente de cacher.

Lire plus

Le labyrinthe de la Villa Pisani : une énigme historique qui a défié Napoléon

2025-04-22
Le labyrinthe de la Villa Pisani : une énigme historique qui a défié Napoléon

La Villa Pisani à Stra, en Italie, possède l'un des plus grands et des plus complexes labyrinthes d'Europe, célèbre pour son apparition dans le roman 'Le Feu' de Gabriele D'Annunzio et sa conception déroutante. Construite au XVIIIe siècle pour la famille Pisani, la villa et son labyrinthe ont une riche histoire, passant entre les mains de Napoléon, des Habsbourg et de la dynastie des Savoie avant de devenir un musée. Le seul chemin du labyrinthe menant au centre, jonché d'impasses, est notoirement difficile, ayant même prétendument déjoué Napoléon et Mussolini. Aujourd'hui, les visiteurs peuvent découvrir le charme historique et le défi captivant de ce labyrinthe remarquable.

Lire plus

Carbon : Un système d'exploitation open source pour la fabrication – Défiant le statu quo des ERP

2025-08-05
Carbon : Un système d'exploitation open source pour la fabrication – Défiant le statu quo des ERP

Carbon est un système d'exploitation open source conçu pour la fabrication, destiné à résoudre les lacunes des systèmes ERP existants : manque d'outils modernes, verrouillage des fournisseurs et absence de solution universelle. Il possède une architecture privilégiant les API, permettant aux utilisateurs d'étendre la plateforme grâce au développement d'applications personnalisées avec des blocs de construction et des outils facilement disponibles. Construit à l'aide de Turborepo pour une gestion efficace des monorepos, Carbon s'intègre à des services tels que Supabase, Redis et Stripe. L'installation et le déploiement sont simplifiés via des instructions en ligne de commande, et le code d'exemple facilite une intégration rapide.

Lire plus
Développement

Microsoft et ASUS ROG s'associent pour créer la console portable Xbox Ally : extension de l'écosystème de jeu

2025-06-08
Microsoft et ASUS ROG s'associent pour créer la console portable Xbox Ally : extension de l'écosystème de jeu

Microsoft a officiellement dévoilé deux nouvelles consoles portables en partenariat avec ASUS ROG lors du Xbox Games Showcase au Summer Game Fest : la Xbox Ally et la Xbox Ally X. Lancées durant les fêtes de fin d'année, ces consoles permettront de jouer aux jeux Xbox en natif, via le cloud gaming, ou en accédant à distance à une console Xbox. Elles sont également compatibles avec les jeux de Battle.net et d'autres boutiques de jeux PC de premier plan, ainsi qu'avec le Game Pass et Xbox Play Anywhere. La Xbox Ally est dotée d'un processeur AMD Ryzen Z2 A, de 16 Go de RAM et d'un SSD de 512 Go ; la Ally X possède un processeur AMD Ryzen AI Z2 Extreme plus puissant, 24 Go de RAM et un SSD de 1 To. Les deux consoles portables possèdent un écran 7 pouces 1080p 120 Hz avec FreeSync Premium. Microsoft a conçu une interface utilisateur Xbox plein écran et une superposition de la Barre de jeu, et a optimisé Windows 11 pour ces appareils.

Lire plus

Les gribouillis d'un enfant de 800 ans : un aperçu de l'enfance médiévale

2025-04-16
Les gribouillis d'un enfant de 800 ans : un aperçu de l'enfance médiévale

Des fouilles archéologiques soviétiques ont mis au jour des croquis sur écorce de bouleau provenant de la Novgorod médiévale, vers 1250 après J.-C., créés par un écolier nommé Onfim. Ses dessins fantaisistes — chevaux, soldats, autoportraits — révèlent les capacités expressives des enfants du Moyen Âge. En contraste, des dessins au fusain découverts dans une mine de fer française représentent des enfants mineurs, un reflet poignant de leur dure réalité. Ces découvertes offrent un point de vue unique sur l'enfance prémoderne, soulignant son universalité et ses expériences diverses à travers le temps et la culture.

Lire plus

Apple ajoute des étiquettes d'efficacité énergétique aux iPhones et iPads dans l'UE

2025-06-21
Apple ajoute des étiquettes d'efficacité énergétique aux iPhones et iPads dans l'UE

Pour se conformer à une nouvelle réglementation, Apple a ajouté des étiquettes d'efficacité énergétique à ses pages iPhone et iPad dans les pays de l'UE, y compris des versions imprimées. Les étiquettes classent l'efficacité énergétique de A à G, mais Apple, citant des méthodes de test ambiguës, a prudemment abaissé les scores de l'iPhone de A à B. Les étiquettes détaillent également la durée de vie de la batterie, la réparabilité, la durabilité et bien plus encore. Trouvez plus de détails sur le site Web d'Apple ou dans la base de données de la Commission européenne.

Lire plus
Technologie Réglementation UE

Zig vs. Rust : Plongeon en profondeur dans la sécurité mémoire

2025-05-13

Cet article explore en détail la comparaison entre Zig et Rust en termes de sécurité mémoire. Rust, grâce à son puissant système de preuve à la compilation, élimine pratiquement les vulnérabilités de sécurité mémoire. Bien que Zig améliore C avec des fonctionnalités telles que les types de tranches et les vérifications de limites, il reste vulnérable à des problèmes de sécurité mémoire comme l'utilisation après libération et le dépassement de tampon. L'auteur utilise son expérience personnelle et les données de ses projets pour démontrer l'avantage de Rust en termes de sécurité mémoire dans les grands projets, mais suggère également que Zig pourrait être utile dans des scénarios spécifiques, comme dans les bacs à sable Wasm. Le succès futur de Zig pourrait dépendre du développement de mesures d'atténuation peu coûteuses au moment de l'exécution.

Lire plus
Développement

De zéro à (presque) héros : deux ans dans la vie d’un indie hacker

2025-06-01
De zéro à (presque) héros : deux ans dans la vie d’un indie hacker

Un étudiant grec en informatique, rêvant de créer « le prochain Facebook », se lance dans une aventure d’indie hacking. Pendant deux ans, il expérimente diverses stratégies, passant d’une approche « en rafale » consistant à développer rapidement de nombreux produits à une concentration sur quelques projets clés, subissant de nombreux échecs et quelques succès. Il rencontre une clientèle diversifiée, allant d’escrocs à des stars du porno, reçoit les félicitations de personnalités influentes et décroche même une offre d’emploi d’une start-up du MIT. Finalement, il comprend l’importance du choix du marché et décide de se concentrer sur le B2B. Il s’agit d’un récit brut et honnête de son parcours entrepreneurial, soulignant que la meilleure façon d’apprendre est de faire, et non de lire des livres.

Lire plus
Startup

Les leçons de Lincoln et la mobocratie numérique

2025-04-22
Les leçons de Lincoln et la mobocratie numérique

Cette conférence utilise le discours de Lincoln au Lyceum de 1838 comme point de départ pour discuter de la fragilité des institutions politiques américaines et de la manière dont les technologies de communication modernes alimentent la « mobocratie ». L'orateur soutient que Trump a utilisé divers médias pour inciter le sentiment public, saper la raison et éroder les contraintes légales. Il souligne comment les mécanismes d'incitation des médias sociaux, les effets d'amplification et la facilité de formation de foules exacerbent les divisions sociales et menacent la démocratie. La conférence conclut par un appel à la reconstruction d'une culture démocratique, en favorisant le respect de l'état de droit et en résistant à la propagation de la « mobocratie ».

Lire plus
Divers mobocratie

Cyberpunk 2077 : Premier jeu Switch 2 confirmé avec DLSS

2025-04-21
Cyberpunk 2077 : Premier jeu Switch 2 confirmé avec DLSS

Cyberpunk 2077 : Édition Ultime est le premier jeu officiellement confirmé pour utiliser la technologie de suréchantillonnage DLSS de Nvidia sur la Nintendo Switch 2. DLSS, ou Deep Learning Super Sampling, utilise l’IA pour augmenter la résolution sans perte de performance significative. La version Switch 2 proposera des modes Qualité et Performance, à la fois en mode docké et en mode portable, chacun avec des fréquences d’images et des résolutions variables. Le processeur et le GPU personnalisés Nvidia de la Switch 2, dotés de cœurs RT et de cœurs Tensor, permettent le DLSS et le ray tracing en temps réel, promettant une expérience visuellement époustouflante.

Lire plus
Jeux

La leçon amère frappe la tokenisation : une nouvelle ère pour les LLM ?

2025-06-24
La leçon amère frappe la tokenisation : une nouvelle ère pour les LLM ?

Cet article explore le problème omniprésent de la « tokenisation » dans les grands modèles de langage (LLM) et examine les solutions possibles. Les méthodes de tokenisation traditionnelles, telles que l’encodage Byte-Pair (BPE), bien qu’efficaces pour compresser les vocabulaires, limitent l’expressivité du modèle et engendrent divers problèmes en aval. L’article analyse plusieurs architectures qui tentent de contourner la tokenisation, notamment ByT5, MambaByte et Hourglass Transformers, en se concentrant sur le Byte Latent Transformer (BLT) récemment apparu. Le BLT partitionne dynamiquement les séquences d’octets, combinant des encodeurs locaux et un transformateur global pour obtenir de meilleures performances et une meilleure évolutivité que les modèles traditionnels dans des environnements aux ressources informatiques limitées, excellant particulièrement dans les tâches au niveau des caractères. Bien que le BLT rencontre des défis, cette recherche ouvre une nouvelle voie pour le développement des LLM, inaugurant potentiellement une ère sans tokenisation.

Lire plus
IA

Interdire la publicité : une idée révolutionnaire pour une démocratie plus saine

2025-04-05
Interdire la publicité : une idée révolutionnaire pour une démocratie plus saine

L'auteur propose une idée radicale : interdire toute publicité. Il soutient que la publicité alimente le contenu numérique addictif, crée des chambres d'écho et permet la manipulation politique. Les plateformes algorithmiques exploitent la publicité pour générer des profits, nuisant à la santé mentale des jeunes, tandis que les politiciens s'en servent pour contrôler les électeurs. L'auteur estime qu'interdire la publicité obligerait tout le monde à être plus rationnel, protégeant ainsi la démocratie et la santé mentale, même si cela ressemble à de la science-fiction.

Lire plus

NordVPN apporte enfin une interface graphique à Linux

2025-05-14
NordVPN apporte enfin une interface graphique à Linux

Pendant des années, le client Linux de NordVPN était uniquement en ligne de commande, laissant beaucoup à désirer en termes d'expérience utilisateur. Des concurrents comme Surfshark et ExpressVPN avaient déjà lancé des interfaces graphiques. Maintenant, NordVPN a enfin rattrapé son retard en lançant sa propre interface graphique pour Linux. Cela permet aux utilisateurs de se connecter, de configurer les paramètres et de personnaliser les thèmes avec des clics au lieu de commandes, améliorant considérablement la facilité d'utilisation. La nouvelle interface est construite sur la base de ligne de commande existante, préservant la sécurité et la fiabilité tout en ajoutant l'interface graphique très demandée. La plupart des fonctionnalités sont facilement accessibles via l'interface graphique, seules quelques outils avancés restant uniquement en ligne de commande. Cette mise à jour répond aux lacunes précédentes de NordVPN en termes d'expérience utilisateur Linux, l'alignant sur les autres plates-formes.

Lire plus
Développement

Le Montana ferme la faille des courtiers de données : une victoire pour la vie privée

2025-05-16
Le Montana ferme la faille des courtiers de données : une victoire pour la vie privée

Le Montana est devenu le premier État à combler avec succès la « faille des courtiers de données », une pratique qui permet aux forces de l’ordre de contourner les mandats en achetant des informations personnelles auprès de courtiers de données. La nouvelle loi, SB 282, interdit aux organismes gouvernementaux d’utiliser des fonds pour obtenir des données de communications électroniques, des informations provenant de dispositifs de suivi, des données de transactions financières, des informations pseudonymes ou des « données sensibles » (y compris des détails sur la vie privée, l’affiliation religieuse, l’état de santé, les données biométriques et la géolocalisation précise). Bien que les forces de l’ordre puissent toujours obtenir des informations par le biais de mandats ou de consentements, cette législation représente une avancée significative pour la protection de la vie privée des citoyens et crée un précédent pour les autres États.

Lire plus
Technologie

Le Superpouvoir de l'IA : la Patience, pas l'Intelligence

2025-05-20

Sam Altman a imaginé que l'intelligence deviendrait « trop bon marché pour être mesurée », et grâce aux investissements en capital-risque alimentant le boom de l'IA, nous vivons dans ce monde. Cependant, la demande des utilisateurs pour des modèles significativement plus intelligents n'explose pas. Cet article soutient que l'aspect le plus transformateur des LLM n'est pas leur intelligence, mais leur patience surhumaine : toujours disponibles, sans jugement et infiniment disposés à écouter. Bien que cette patience puisse amplifier les défauts existants des LLM (comme la flatterie) et que les LLM ne doivent pas remplacer les thérapeutes, cette capacité a profondément impacté la manière dont les gens cherchent un soutien émotionnel et des conseils.

Lire plus
IA

Opération Babylift : Les conséquences oubliées d'une adoption massive

2025-04-21
Opération Babylift : Les conséquences oubliées d'une adoption massive

L'opération Babylift, l'adoption massive d'enfants vietnamiens en 1975 lors de la chute de Saïgon, est souvent présentée comme un sauvetage humanitaire. Cependant, cet article révèle une réalité plus complexe et tragique. De nombreux enfants n'étaient pas orphelins, leurs parents ayant été forcés de les abandonner dans le chaos de la guerre. L'opération a été pleine de problèmes logistiques, notamment un accident d'avion qui a coûté la vie à plus de 100 enfants. Les adoptés, aujourd'hui adultes, luttent contre des crises d'identité, des traumatismes psychologiques et même le refus de la citoyenneté. Ils cherchent activement leurs origines et réécrivent leurs récits, remettant en question le récit officiel d'une simple mission de sauvetage.

Lire plus

Poltergeist : Le fantôme qui garde vos builds à jour

2025-08-09
Poltergeist : Le fantôme qui garde vos builds à jour

Poltergeist est un observateur de fichiers universel compatible avec l'IA qui détecte automatiquement n'importe quel projet et le reconstruit dès qu'un fichier est modifié. Il fonctionne sur macOS, Linux et Windows, disponible en tant que binaire autonome (aucun Node.js requis) ou package npm. Poltergeist dispose d'une file d'attente de build intelligente, d'une sortie de build en temps réel, d'un diagnostic d'erreur intégré et bien plus encore, optimisé pour les flux de travail de développement humain et IA.

Lire plus

Qui achèterait un Raspberry Pi à 120 $ ?

2025-01-09

Le lancement du Raspberry Pi 5 avec 16 Go de RAM, au prix de 120 $, soulève une question : qui l'achèterait ? L'auteur soutient que pour la plupart des utilisateurs, les versions 2 Go ou 4 Go offrent un meilleur rapport qualité-prix. Cependant, le modèle 16 Go excelle dans les applications exigeantes, telles que les grands modèles de langage et l'exécution de plusieurs machines virtuelles ou conteneurs. Des améliorations de performances sont également observées grâce à la nouvelle révision de la puce et à l'optimisation de la SDRAM. En fin de compte, le Raspberry Pi 5 16 Go cible les utilisateurs ayant besoin de beaucoup de mémoire et de performances pour des tâches spécifiques.

Lire plus
Matériel 16 Go de RAM

Regent Craft obtient un contrat de suivi de 10 millions de dollars pour des planeurs marins furtifs

2025-04-01
Regent Craft obtient un contrat de suivi de 10 millions de dollars pour des planeurs marins furtifs

Regent Craft, basée à Rhode Island et spécialisée dans les planeurs marins entièrement électriques, a obtenu un contrat de suivi de 10 millions de dollars avec le laboratoire de guerre du Corps des Marines des États-Unis (MCWL), suite à un contrat initial réussi de 4,75 millions de dollars. Cela s'appuie sur les essais en mer réussis de son prototype Viceroy, un planeur marin électrique à grande vitesse et évasif au radar capable d'atteindre 180 mph sur plus de 180 miles. Ses capacités uniques de décollage et d'atterrissage sur l'eau, sa signature radar/sonar faible et ses faibles coûts d'exploitation en font un choix idéal pour les opérations de défense et de sauvetage. Regent étend ses capacités de fabrication et a soumis le design Viceroy à la Garde côtière américaine pour certification.

Lire plus
Technologie planeur marin
1 2 254 255 256 258 260 261 262 595 596