Exoesquelette Hypershell : Amélioration de la force des jambes, mais pas un dispositif médical

2025-03-11
Exoesquelette Hypershell : Amélioration de la force des jambes, mais pas un dispositif médical

Hypershell a lancé un exoesquelette d'assistance qui affirme augmenter les couples biologiques de pointe au niveau de l'articulation de la hanche jusqu'à 40 %, les réduire de 30 % et fournir un décalage de 30 kg (à assistance maximale, ajusté au poids corporel). La version en fibre de carbone (sans batterie) pèse 1,8 kg. L'autonomie est de 17,5 km à 4 km/h en mode Éco à 30 %. Le temps de charge est basé sur des tests en laboratoire et peut varier. Avertissement : Ce produit n'est pas destiné à un usage médical ; les utilisateurs assument tous les risques.

Lire plus

Tokasaurus : Un nouveau moteur d'inférence LLM pour les charges de travail à haut débit

2025-06-05
Tokasaurus : Un nouveau moteur d'inférence LLM pour les charges de travail à haut débit

Des chercheurs de l'Université de Stanford ont publié Tokasaurus, un nouveau moteur d'inférence LLM optimisé pour les charges de travail gourmandes en débit. Pour les petits modèles, Tokasaurus tire parti d'une surcharge CPU extrêmement faible et du groupement dynamique Hydragen pour exploiter les préfixes partagés. Pour les grands modèles, il prend en charge le parallélisme de tenseurs asynchrone pour les GPU équipés de NVLink et une implémentation rapide du parallélisme de pipeline pour ceux qui n'en ont pas. Sur les benchmarks de débit, Tokasaurus surpasse vLLM et SGLang jusqu'à 3x. Ce moteur est conçu pour la gestion efficace des modèles grands et petits, offrant des avantages de performance significatifs.

Lire plus

KumoRFM : Un modèle de base relationnel pour révolutionner les prédictions sur les bases de données relationnelles

2025-05-23
KumoRFM : Un modèle de base relationnel pour révolutionner les prédictions sur les bases de données relationnelles

KumoRFM est un modèle de base relationnel (RFM) révolutionnaire capable de faire des prédictions précises sur les bases de données relationnelles pour un large éventail de tâches prédictives, sans nécessiter de formation spécifique aux données ou aux tâches. Il y parvient en transformant les bases de données en graphes temporaux et hétérogènes, en utilisant un schéma de codage invariant de tableau et un transformateur de graphe relationnel pour raisonner sur les données multimodales entre les tableaux. Sur le benchmark RelBench, KumoRFM surpasse les approches traditionnelles d'ingénierie des caractéristiques et d'apprentissage profond supervisé de bout en bout de 2 % à 8 % en moyenne, avec des améliorations supplémentaires de 10 % à 30 % après un réglage fin. Plus important encore, KumoRFM est des ordres de grandeur plus rapide que les approches classiques d'apprentissage supervisé, offrant une solution sans code pour les prédictions en temps réel.

Lire plus

Handover : Préservez votre organisation contre la perte de connaissances

2025-05-29

Avec 20 % des employés changeant de rôle chaque année, la perte de connaissances institutionnelles est un risque majeur. Handover y remédie en fournissant une plateforme non seulement pour gérer les départs inattendus, mais aussi pour capturer proactivement les connaissances lors des flux de travail réguliers. En intégrant la capture des connaissances dans les points de contrôle mensuels, les revues trimestrielles ou la planification annuelle, les organisations construisent une base de connaissances structurée et consultable. Cette approche proactive atténue les perturbations et les coûts liés aux départs non planifiés, garantissant la continuité des activités et la pérennité de l'organisation.

Lire plus

Violation de données chez Broadcom après une attaque de ransomware chez un partenaire d'ADP

2025-05-16
Violation de données chez Broadcom après une attaque de ransomware chez un partenaire d'ADP

Une attaque de ransomware contre Business Systems House (BSH), partenaire d'ADP au Moyen-Orient, a entraîné une violation de données affectant les employés de Broadcom. Le groupe de ransomware El Dorado a revendiqué la responsabilité, publiant les données volées en ligne. Broadcom a informé les employés actuels et anciens concernés, leur conseillant de prendre des mesures de sécurité. L'incident met en lumière les risques liés à la sécurité de la chaîne d'approvisionnement et la menace croissante des attaques de ransomware. ADP affirme que ses systèmes n'ont pas été affectés et a aidé BSH dans l'enquête et la résolution.

Lire plus
Technologie

HelixDB : Base de données graphe-vecteur ultrarapide pour RAG et IA

2025-05-13
HelixDB : Base de données graphe-vecteur ultrarapide pour RAG et IA

HelixDB est une base de données graphe-vecteur open source, écrite en Rust, conçue pour les applications de génération augmentée par la récupération (RAG) et l'IA. Utilisant LMDB pour le stockage, elle offre une vitesse impressionnante, se disant 1000 fois plus rapide que Neo4j et 100 fois plus rapide que TigerGraph, tout en étant comparable à Qdrant pour les vecteurs. Elle supporte nativement les types de données graphe et vecteur, assure la conformité ACID et propose une CLI et des SDK (TypeScript et Python) conviviaux. L'équipe se concentre actuellement sur l'extension des capacités vectorielles, l'amélioration du langage de requête et la construction d'une suite de tests complète. Les projets à long terme incluent le développement d'un moteur de stockage interne et de protocoles réseau.

Lire plus

Développement d'applications iOS sur des appareils non Apple : un champ de mines juridique

2025-05-11
Développement d'applications iOS sur des appareils non Apple : un champ de mines juridique

La possibilité de créer des applications iOS sur des appareils non Apple a toujours fait débat. Cet article souligne que le principal défi est juridique et lié aux licences, et non technique. Le Contrat de licence du programme pour développeurs Apple interdit explicitement l'installation, l'utilisation ou l'exécution des SDK iOS ou d'autres logiciels Apple sur des appareils non Apple. Bien que l'affaire Oracle c. Google ait modifié le paysage des droits d'auteur concernant la rétro-ingénierie pour la compatibilité, l'auteur soutient que le déploiement d'applications créées sur des appareils non Apple directement sur l'App Store comporte des risques juridiques importants, Apple conservant le droit de résilier les comptes des développeurs contrevenants.

Lire plus

L'évolution de l'USB On-The-Go : du chaos à l'élégance

2025-01-07
L'évolution de l'USB On-The-Go : du chaos à l'élégance

Cet article retrace l'évolution de la technologie USB On-The-Go (OTG). En commençant par les limites de l'architecture hôte-périphérique de l'USB 1.1, les appareils mobiles avaient du mal à agir à la fois comme hôte et comme périphérique. Le Nokia 770 en est un exemple : des adaptateurs spéciaux étaient nécessaires pour la fonctionnalité hôte. La spécification USB OTG a résolu ce problème, mais des implémentations incohérentes, telles que la mauvaise utilisation des connecteurs AB, sont apparues. L'USB-C a finalement largement résolu de nombreux problèmes d'OTG grâce à son interface symétrique et à un mécanisme à double rôle plus élégant, même si des cas limites et des problèmes de compatibilité persistent.

Lire plus
Matériel appareils mobiles

Mise à jour du firmware HP brique les imprimantes laser (même avec du toner HP)

2025-03-10
Mise à jour du firmware HP brique les imprimantes laser (même avec du toner HP)

La mise à jour du firmware 20250209 d'HP pour les imprimantes LaserJet MFP M232-M237 a provoqué des pannes d'impression généralisées, même en utilisant du toner HP authentique. Les utilisateurs signalent le code d'erreur 11 et un voyant de toner clignotant, malgré le nettoyage des contacts et la réinstallation des cartouches de toner. La mise à jour, publiée le 4 mars, a annoncé des améliorations de sécurité et générales, mais les utilisateurs soupçonnent qu'elle limite intentionnellement les fonctionnalités, causant une frustration importante et des pertes financières aux petites entreprises qui dépendent de ces imprimantes.

Lire plus

L'UE envisage des représailles technologiques dans la guerre commerciale avec les États-Unis

2025-04-07
L'UE envisage des représailles technologiques dans la guerre commerciale avec les États-Unis

La guerre commerciale entre les États-Unis et l'UE s'intensifie alors que l'UE envisage des mesures de rétorsion contre les tarifs américains. La suggestion de la France de cibler les services numériques actuellement non taxés a rencontré une opposition immédiate de l'Irlande, qui abrite le siège européen de nombreuses grandes entreprises technologiques américaines. L'UE affiche un important excédent commercial de biens, mais un déficit significatif de services, ce qui fait du secteur technologique une cible potentielle pour les représailles. Des responsables français prévoient que la guerre commerciale réduira le PIB de la France de plus de 0,5 % et augmentera les pertes d'emplois. L'impact économique potentiel sur l'Europe est considérable, laissant les entreprises technologiques face à une incertitude significative.

Lire plus
Technologie

Construire une image de conteneur à partir de zéro : Plongeon au cœur d’OCI

2025-03-20

Cet article explique clairement et de manière concise le fonctionnement interne des images de conteneur. En construisant une image simple « hello world » à partir de zéro, l’auteur détaille les quatre composants principaux d’une image OCI : les couches, la configuration, le manifeste et l’index. L’article explique comment les couches sont créées, comment elles se combinent pour former un système de fichiers complet et comment l’adressage de contenu garantit l’intégrité des données et l’efficacité. Le processus de construction avec une image de base scratch et une image de base Alpine est comparé, aboutissant à l’exécution réussie de l’image de conteneur construite.

Lire plus

Microsoft Edge corrige le rendu de texte délavé dans Chromium

2025-02-13
Microsoft Edge corrige le rendu de texte délavé dans Chromium

Après la migration vers le moteur de rendu Chromium, les utilisateurs ont signalé que le texte dans Microsoft Edge semblait "délavé" et incohérent avec d'autres parties de Windows. L'enquête a révélé que les paramètres de contraste et de gamma du texte de Skia différaient du moteur DirectWrite précédent et ne lisaient pas les paramètres de Windows ClearType Tuner. L'équipe Edge a collaboré avec l'équipe Google Chrome, en menant des recherches auprès des utilisateurs pour déterminer une meilleure valeur de contraste de texte par défaut. Une valeur de 1,0 a été jugée appropriée, correspondant au rendu de l'Edge pré-Chromium et semblant cohérente avec d'autres applications natives de Windows. Ce correctif est désormais disponible dans Chrome 132 et les versions ultérieures.

Lire plus

Le péril pour la démocratie américaine : l’alliance dangereuse avec l’autoritarisme

2025-02-28
Le péril pour la démocratie américaine : l’alliance dangereuse avec l’autoritarisme

Cet épisode de podcast explore les liens croissants entre les États-Unis et les régimes autoritaires, ainsi que la menace potentielle pour la démocratie américaine. Grâce à des interviews de John Bolton, ancien conseiller à la sécurité nationale, du sénateur Sheldon Whitehouse du Rhode Island, et à l’analyse de cas au Venezuela et en Ukraine, l’émission révèle comment la politique de l’argent, les accords secrets et la corruption érodent les institutions démocratiques. Les auteurs mettent en garde : si les États-Unis continuent de dériver vers l’autoritarisme, ils risquent un recul démocratique avec de graves conséquences pour la stabilité démocratique mondiale.

Lire plus

État actuel d'HTTP/3 : défis et opportunités sur la voie de l'adoption

2024-12-16
État actuel d'HTTP/3 : défis et opportunités sur la voie de l'adoption

Les spécifications HTTP/3 sont terminées, mais attendent leur publication finale. Le support côté serveur est étonnamment élevé, notamment parmi les principaux sites web. De grands acteurs comme Cloudflare ont activé HTTP/3, et les navigateurs le prennent largement en charge. Cependant, le support côté client, comme dans curl, reste incomplet, en grande partie en raison du développement retardé des bibliothèques TLS compatibles avec QUIC. Le support QUIC d'OpenSSL a été retardé, tandis que des alternatives comme BoringSSL et quictls présentent des limitations. Bien qu'HTTP/3 promette des améliorations de vitesse, les avantages réels dépendent des conditions du réseau. L'adoption généralisée dépend de la publication des spécifications et de bibliothèques TLS matures.

Lire plus
Développement

AppleCare+ refuse une demande de réparation pour un MacBook Pro détruit dans un accident de voiture

2025-01-29
AppleCare+ refuse une demande de réparation pour un MacBook Pro détruit dans un accident de voiture

Un utilisateur de Reddit a vu son MacBook Pro complètement détruit dans un accident de voiture. Malgré la souscription à AppleCare+ pour les dommages accidentels, Apple a refusé la demande de réparation, invoquant l'ampleur des dégâts. Bien qu'AppleCare+ couvre les dommages accidentels, des clauses vagues sur les "causes externes similaires" et la "conduite imprudente" ont permis à Apple de refuser la couverture. Cela soulève des questions sur la portée de la protection AppleCare+ et sur une éventuelle mauvaise interprétation des termes du contrat par Apple.

Lire plus
Technologie Dommages accidentels

Subventions mondiales aux combustibles fossiles : un obstacle à l’action climatique

2025-02-23
Subventions mondiales aux combustibles fossiles : un obstacle à l’action climatique

Les subventions gouvernementales massives aux combustibles fossiles entravent les efforts de lutte contre le changement climatique dans le monde entier. Malgré les engagements de réduction, les progrès restent lents en raison de facteurs politiques et économiques. Les subventions prennent de nombreuses formes, des contrôles directs des prix aux avantages fiscaux et à l’externalisation des coûts environnementaux, réduisant artificiellement les prix des combustibles fossiles et augmentant la consommation et les émissions. L’article analyse la persistance tenace de ces subventions, explorant les opportunités et les défis de la réforme en période de volatilité des prix de l’énergie, soulignant la nécessité de concilier les objectifs climatiques et la stabilité socio-économique.

Lire plus

Exécuter Steam sur un Orange Pi 5 Plus : une expérience incroyablement astucieuse

2025-03-23
Exécuter Steam sur un Orange Pi 5 Plus : une expérience incroyablement astucieuse

L'auteur détaille un processus en six étapes pour installer Steam sur un Orange Pi 5 Plus, impliquant l'installation d'Armbian, l'ajout de référentiels Box86/64, l'installation de dépendances et d'autres configurations. Bien que réussi, les performances sont inconstantes, la plupart des jeux testés fonctionnant à 720p et à peine au-dessus de 30 FPS. L'auteur conclut qu'il s'agit davantage d'un défi technique amusant que d'une solution de jeu pratique, bien que les futures améliorations de Collabora et les initiatives ARM de Valve pourraient changer cela.

Lire plus
Matériel

Llama from scratch : un guide pratique (sans larmes)

2025-05-19
Llama from scratch : un guide pratique (sans larmes)

Cet article de blog documente méticuleusement le parcours de l'auteur dans l'implémentation d'une version réduite du modèle de langage Llama à partir de zéro, en l'entraînant sur l'ensemble de données TinyShakespeare. En utilisant une approche itérative, l'auteur implémente progressivement des composants clés tels que RMSNorm, les embeddings positionnels rotatifs (RoPE) et la fonction d'activation SwiGLU, en testant et en visualisant rigoureusement chaque partie pour garantir l'exactitude. L'article souligne l'importance du développement itératif et partage de nombreuses techniques de débogage, telles que les vérifications de forme de tenseur, les assertions et les outils de visualisation, offrant une expérience pratique inestimable. L'auteur entraîne avec succès un modèle capable de générer du texte de style shakespearien et évalue ses performances.

Lire plus

Les propositions de cybersécurité de Moscou : un cheval de Troie pour un gain stratégique

2025-03-15

Cet article expose les tactiques trompeuses de la Russie dans le domaine de la cybersécurité. La Russie utilise depuis longtemps les accords internationaux comme un écran de fumée pour faire avancer ses propres intérêts stratégiques au détriment des autres. Sa définition de la « sécurité de l’information » diffère radicalement de la « cybersécurité » occidentale, englobant le contrôle du contenu et la censure, tandis que cette dernière se concentre sur les aspects techniques. Accepter le cadre russe saperait la liberté d’expression. Des précédents historiques montrent comment les régimes autoritaires exploitent les pourparlers sur le désarmement pour des gains égoïstes. L’article analyse les propositions de traités cybernétiques de la Russie depuis les années 1990, en soulignant les obstacles cachés et sa collaboration avec la Chine pour contrôler le discours en ligne. L’auteur soutient que les nations occidentales doivent rester vigilantes, maintenir le droit international existant et contrer les menaces cybernétiques en renforçant la coopération et en appliquant les normes existantes, plutôt que de conclure des traités contraignants avec la Russie.

Lire plus

Développement de jeux rétro avec IA : Clonage d’une application ZX Spectrum en quelques heures

2025-03-17
Développement de jeux rétro avec IA : Clonage d’une application ZX Spectrum en quelques heures

L'auteur démontre la puissance des grands modèles de langage (LLM) dans la réécriture et le clonage de logiciels grâce à une expérience. À partir d’un programme de calculatrice de taxe de vente en C généré par un LLM, l'auteur le désassemble en assembleur, puis utilise le LLM pour générer des documents de spécification fonctionnelle. Enfin, le LLM traduit la spécification en un programme assembleur ZX Spectrum, qui s'exécute avec succès. L'ensemble du processus a duré environ deux heures, mettant en évidence le potentiel des LLM pour la conversion de logiciels entre langages et le prototypage rapide, et soulignant les risques potentiels pour les logiciels « open source ».

Lire plus
Développement

Vaincre les probabilités : 20 ans de combat contre le cancer et les avancées médicales qui l’ont rendu possible

2025-06-09
Vaincre les probabilités : 20 ans de combat contre le cancer et les avancées médicales qui l’ont rendu possible

En 2003, Jon Gluck, 38 ans, a reçu un diagnostic de myélome multiple et on lui a donné 18 mois à vivre. Plus de deux décennies plus tard, il est toujours là, relatant son expérience dans un nouveau livre. Sa survie, combinée à une baisse d’un tiers du taux de mortalité par cancer ajusté en fonction de l’âge aux États-Unis depuis 1991, montre un tournant dans la guerre contre le cancer. Ces progrès sont dus à des avancées telles que la collecte de cellules souches autologues et la thérapie CAR-T, ainsi qu’aux politiques antitabac, à la vaccination et à de meilleures méthodes de dépistage précoce. Bien que des défis subsistent, l’avenir du traitement du cancer s’améliore, offrant un nouvel espoir aux patients.

Lire plus

Vulnérabilité Jour Zéro exploitée sur CoreAudio macOS : Plongeon en profondeur

2025-06-02
Vulnérabilité Jour Zéro exploitée sur CoreAudio macOS : Plongeon en profondeur

En avril 2025, Apple a corrigé un bug CoreAudio activement exploité : CVE-2025-31200, une vulnérabilité de corruption de mémoire. Un chercheur en sécurité a méticuleusement analysé le bug en comparant les versions anciennes et nouvelles des fichiers binaires, identifiant la fonction fautive : apac::hoa::CodecConfig::Deserialize. La vulnérabilité provenait d’une mauvaise gestion de la taille d’un tableau lors de l’analyse des données audio. Les attaquants pouvaient l’exploiter pour effectuer des lectures/écritures hors limites, entraînant un plantage du système. Grâce à l’ingénierie inverse et à l’analyse dynamique, le chercheur a reproduit la vulnérabilité, révélant sa méthode d’exploitation. Elle tire parti du codec audio positionnel Apple (APAC), utilisant un fichier audio spécialement conçu pour manipuler les tailles de tableaux et accéder à la mémoire hors limites. Bien que cela ait entraîné un plantage, le potentiel de cette vulnérabilité pour des attaques plus sophistiquées est important.

Lire plus
Développement Jour Zéro

Les agences de renseignement américaines construisent un «supermarché de données» : cauchemar pour la vie privée ?

2025-05-22
Les agences de renseignement américaines construisent un «supermarché de données» : cauchemar pour la vie privée ?

Les agences de renseignement américaines sont en train de construire une base de données centralisée appelée « Consortium de données de la communauté du renseignement » pour acheter et analyser d’énormes quantités d’informations disponibles dans le commerce (CAI), notamment des données personnelles sensibles telles que les données de localisation et le contenu des médias sociaux. Cela contourne le Quatrième amendement, ce qui soulève de sérieuses préoccupations en matière de confidentialité. Si les fonctionnaires affirment respecter les meilleures pratiques en matière de libertés civiles et de confidentialité, les critiques soutiennent que cela crée un « guichet unique » pour la collecte et l’analyse massives de données, en utilisant l’IA, y compris l’analyse des sentiments controversée, ce qui peut conduire à la discrimination et à des violations de la vie privée. Le projet peut également être utilisé par les forces de l’ordre pour cibler les non-citoyens.

Lire plus
Technologie

L'Institut du Trente Septembre : Une Obsession Unique

2025-05-15
L'Institut du Trente Septembre : Une Obsession Unique

Cet article détaille le fascinant et singulier Institut du Trente Septembre, une institution basée à la Nouvelle-Orléans dédiée à l'archivage de tous les artefacts imaginables du 30 septembre 1939. Fondé par l'énigmatique Vincent Rosier, un entrepreneur multifacettes, la collection de l'Institut va des journaux et des journaux intimes aux menus et aux jouets pour enfants, en passant même par des données météorologiques et astronomiques. Bien que apparemment disparates, ces éléments fournissent des informations inestimables aux historiens, aux linguistes et aux sociologues, offrant un regard unique sur le temps et la mémoire. Le parcours de l'Institut n'est pas sans conflits internes et défis, notamment des débats sur son orientation et sa numérisation. Pourtant, son dévouement singulier attire des chercheurs du monde entier, faisant de lui un témoignage captivant de la curiosité humaine et de la préservation du passé.

Lire plus
Divers

Codeur Agentif Minimaliste en 200 Lignes de TypeScript

2025-03-25

Un codeur agentif minimaliste, mycoder-mini, construit à l'aide du LLM Claude 3 d'Anthropic, est implémenté en seulement 200 lignes de TypeScript. Il reçoit des invites de l'utilisateur, génère des commandes shell via Claude 3, les exécute et itère jusqu'à ce que la tâche soit terminée. Bien qu'il soit limité par l'exécution synchrone, l'absence d'intégration de navigateur et un ensemble d'outils restreint, mycoder-mini démontre clairement les principes fondamentaux de la programmation agentive, offrant un excellent point de départ pour apprendre et explorer des systèmes plus sophistiqués.

Lire plus
Développement Programmation Agentive

Quarto : La programmation littéraire au-delà de R Markdown

2025-02-11

Quarto, basé sur Pandoc, améliore la programmation littéraire au-delà de R Markdown. Il intègre parfaitement le code (R, Python, Julia, etc.) avec du texte lisible en utilisant une syntaxe Markdown simple. Créez des documents riches avec des blocs de code exécutables, des figures et des tableaux, facilement rendus dans divers formats (HTML, PDF, etc.). Personnalisez votre sortie avec des fonctionnalités telles que le pliage du code et les options d'exécution pour un produit final poli. Quarto offre une approche puissante mais conviviale pour créer des documents reproductibles et partageables.

Lire plus
Développement

Le ministre irlandais rejette la taxe sur le streaming : les consommateurs exclus

2025-04-06
Le ministre irlandais rejette la taxe sur le streaming : les consommateurs exclus

Le ministre irlandais des Médias, Patrick O'Donovan, s'est opposé aux propositions de taxe sur les services de streaming comme Netflix, arguant que cela priverait les consommateurs de divertissement. Malgré les préparatifs antérieurs à cette taxe, destinée à financer la programmation nationale, comme recommandé par la Commission des médias, M. O'Donovan présentera un mémoire au Cabinet pour s'y opposer. Il estime que la redevance de télévision actuelle suffit pour la télévision terrestre et prévoit de combler les lacunes juridiques par le biais du projet de loi sur la radiodiffusion. Des préoccupations concernant le financement de RTÉ sont également soulevées, M. O'Donovan soulignant une situation quasi « monopolistique » en ce qui concerne les redevances, la publicité et le financement de Son et Vision, et plaidant pour une plus grande responsabilisation.

Lire plus

Affamé ? Votre cerveau ignore les informations nutritionnelles !

2025-04-13
Affamé ? Votre cerveau ignore les informations nutritionnelles !

Une nouvelle recherche révèle que la faim déplace l'attention vers le goût des aliments, ce qui amène les gens à négliger les informations nutritionnelles – un facteur clé dans les mauvais choix alimentaires. Utilisant le suivi oculaire et la modélisation computationnelle, les scientifiques ont découvert que la faim amplifie la récompense associée aux aliments riches en calories, diminuant l'importance des étiquettes nutritionnelles. Cela suggère que le simple affichage d'étiquettes nutritionnelles peut ne pas suffire à contrer les choix alimentaires malsains liés à la faim. Les interventions devraient se concentrer sur la mise en évidence visuelle des informations sur la santé ou sur la redirection de l'attention vers celles-ci.

Lire plus
Technologie faim choix alimentaires

Vulnérabilité critique dans l'élément sécurisé du YubiKey 5 : extraction de clé réussie

2025-06-15
Vulnérabilité critique dans l'élément sécurisé du YubiKey 5 : extraction de clé réussie

Le chercheur en sécurité Thomas Roche a découvert une vulnérabilité critique dans l'élément sécurisé Infineon SLE78 utilisé dans le YubiKey 5. Grâce à des attaques par canaux auxiliaires, il a réussi à extraire la clé secrète ECDSA. Cette vulnérabilité affecte plusieurs versions de la bibliothèque cryptographique d'Infineon, impactant la sécurité dans les secteurs automobile, médical, du contrôle industriel et de l'aéronautique. Le chercheur exhorte les industries à traiter cette vulnérabilité immédiatement.

Lire plus

Proxy LLM distant comme modèle local en Kotlin : une aubaine pour l’assistant IA de JetBrains

2025-05-03
Proxy LLM distant comme modèle local en Kotlin : une aubaine pour l’assistant IA de JetBrains

En raison de la limitation du quota gratuit de l’assistant IA de JetBrains, l’auteur a développé une application Kotlin/Ktor qui agit comme proxy pour plusieurs API LLM, telles qu’OpenAI, Claude et Gemini, en tant qu’API LM Studio et Ollama, permettant leur utilisation dans les IDE JetBrains. Tirant parti de fonctionnalités sans réflexion, elle est construite comme une image native GraalVM pour une compatibilité multiplateforme et un démarrage rapide. Elle prend en charge le chat en streaming, une configuration simple et le rechargement à chaud.

Lire plus
Développement Assistant IA JetBrains
1 2 365 366 367 369 371 372 373 595 596