VSC : Un moteur de rendu 3D temps réel basé sur logiciel

2025-03-12
VSC : Un moteur de rendu 3D temps réel basé sur logiciel

VSC (VOUGA-SHREINER-CANTH) Vérifié est un moteur de rendu 3D temps réel entièrement écrit en logiciel pour la portabilité. Inspiré par la séparation front-end/back-end de DoomGeneric et le travail précédent de l'auteur sur des moteurs de jeu C++, c'est un rasteriseur qui approxime l'éclairage, les ombres, les textures et les matériaux. Basé sur le livre d'Eric Lengyel, "Mathematics for 3D Game Programming", il s'inspire d'un niveau difficile de Geometry Dash, VSC Vérifié, utilisant la musique de Michael Bublé. L'API est en développement actif, mais les changements devraient être minimes. Inclut la compatibilité ESP32, un code d'exemple et un Makefile. Suivez le livre jusqu'au chapitre 5 pour des connaissances fondamentales.

Lire plus

DMA de l'UE : Ne vise pas les géants technologiques américains

2025-03-07
DMA de l'UE : Ne vise pas les géants technologiques américains

Les responsables de la concurrence et des technologies de l'UE ont précisé aux membres du Congrès américain que le Digital Markets Act (DMA) vise à maintenir ouverts les marchés numériques et ne cible pas les géants technologiques américains. Ils ont souligné que les États-Unis ont eux aussi pris des mesures antitrust contre ces entreprises. L'objectif de la loi est de prévenir les pratiques déloyales des grandes entreprises technologiques, et non de taxer les entreprises américaines.

Lire plus
Technologie

Des Signaux de Fraude à l'Assurance Découverts dans les Données d'Accidents

2025-04-28

Lors de la création de scores de risque géo-spatiaux pour les accidents de véhicules, Matrisk AI a découvert de manière inattendue une fraude d'assurance potentielle en analysant les numéros d'identification des véhicules (VIN) et les chronologies des accidents. En analysant des millions d'accidents, ils ont identifié des schémas suspects : de multiples accidents impliquant le même VIN sur de courtes périodes, des changements fréquents d'assureurs et une forte incidence d'accidents nocturnes avec un seul véhicule. Ces schémas correspondent à des tactiques de fraude d'assurance connues. Bien qu'il ne s'agisse pas d'une preuve définitive de fraude, les résultats fournissent aux assureurs des indicateurs précoces de véhicules à haut risque et d'activités potentiellement frauduleuses, permettant une meilleure allocation des ressources pour enquêter sur les réclamations suspectes et réduire les pertes dues à la fraude d'assurance.

Lire plus
Technologie fraude à l'assurance

Port de Mbed-TLS pour Classic Mac OS : un défi rétro-technologique

2025-04-11
Port de Mbed-TLS pour Classic Mac OS : un défi rétro-technologique

Un développeur a réussi à porter Mbed TLS sur Classic Mac OS 7/8/9, un exploit remarquable. Le projet a surmonté de nombreux obstacles, notamment les limitations des compilateurs C89/C90 dépourvus de fonctionnalités C modernes et les particularités du système de fichiers Mac. Le développeur a implémenté une émulation d’entiers 64 bits et un système personnalisé de collecte d’entropie, permettant finalement une requête GET HTTPS basique sur un Mac classique. Malgré des limitations de sécurité, le projet met en évidence une passion pour la technologie rétro et des compétences de programmation impressionnantes.

Lire plus
Développement Programmation Rétro

Suivi de l'allocation mémoire de Firefox avec eBPF

2025-05-31

L'auteur a utilisé eBPF (extended Berkeley Packet Filter) pour suivre l'allocation mémoire dans SpiderMonkey, le moteur JavaScript de Firefox. L'objectif initial était d'identifier les emplacements sources des créations fréquentes d'objets Rooted pour optimiser la gestion de la mémoire. Utilisant l'outil bpftrace et les sondes utilisateur (uprobes), l'auteur a suivi avec succès la fonction `registerWithRootLists` et a utilisé la fonction ustack pour obtenir des informations sur la pile d'appels. Finalement, l'auteur a généré des rapports et ouvert plusieurs rapports de bogues, optimisant l'allocation mémoire et réduisant des dizaines de millions d'appels à `registerWithRootLists`.

Lire plus
Développement

Un robot humanoïde vole la vedette à la Fashion Week de Shanghai

2025-03-30
Un robot humanoïde vole la vedette à la Fashion Week de Shanghai

Le robot humanoïde Unitree G1 de Unitree Robotics a fait une apparition remarquée à la Fashion Week de Shanghai, défilant aux côtés de mannequins humains. Haut de 127 cm et pesant 35 kg, le robot, équipé de 23 à 43 moteurs d'articulations, a démontré une flexibilité et une interaction exceptionnelles. Le spectacle n'a pas été limité au G1 ; le robot quadrupède de Unitree a également fait une apparition, ajoutant une touche inattendue en se tenant debout sur deux pattes et en « marchant main dans la main » avec le G1. Cette collaboration innovante entre technologie et mode redéfinit l'expression artistique et suggère un avenir où les machines intelligentes joueront un rôle important dans la narration créative.

Lire plus

Les défis de l'ouverture de Next.js et la réponse de Netlify

2025-03-27
Les défis de l'ouverture de Next.js et la réponse de Netlify

Netlify explore les défis posés par Next.js, notamment le manque de support pour les adaptateurs, empêchant les autres plateformes d'offrir la même expérience que Vercel, une documentation insuffisante pour les déploiements serverless et de nombreux comportements non documentés. Ces problèmes obligent des plateformes comme Netlify à investir massivement dans la rétro-ingénierie et les tests pour offrir une fonctionnalité complète. L'article plaide pour une plus grande ouverture de Next.js et détaille les stratégies de Netlify, telles que les tests automatisés proactifs et la participation à des initiatives comme OpenNext, pour relever ces défis.

Lire plus
Développement Ouverture

Mémoires d'une ancienne dirigeante de Facebook : Expansion imprudente, conséquences mondiales

2025-03-30
Mémoires d'une ancienne dirigeante de Facebook : Expansion imprudente, conséquences mondiales

Le nouveau livre de Sarah Wynn-Williams, *Des gens imprudents*, expose le fonctionnement interne de l'expansion de Facebook, détaillant comment sa direction a ignoré les avertissements concernant l'utilisation de la plateforme pour inciter à la violence et à la manipulation politique. Le livre relate l'indifférence de Facebook face aux avertissements du Myanmar, de l'Inde et d'autres pays concernant les discours de haine et les incidents violents, ainsi que les préoccupations éthiques autour du projet Internet.org, conduisant à de graves conséquences mondiales. Bien qu'il omette certains détails, le mémoire offre un récit de première main de l'indifférence de la direction de Facebook aux conséquences réelles et à son modèle d'expansion égoïste.

Lire plus
Technologie

Améliorez votre hygiène numérique : un guide pratique pour la sécurité en ligne

2025-03-19
Améliorez votre hygiène numérique : un guide pratique pour la sécurité en ligne

Ce guide complet décrit les étapes pratiques pour améliorer votre sécurité numérique, couvrant tout, des gestionnaires de mots de passe essentiels et des clés de sécurité matérielles aux techniques plus avancées telles que le chiffrement de disque, les VPN et la surveillance du réseau. L'auteur souligne l'importance d'éviter les appareils « intelligents », d'utiliser des navigateurs et des moteurs de recherche privilégiant la confidentialité, et de protéger les informations personnelles. Il partage ses outils et stratégies préférés, notamment 1Password, YubiKey, Signal et le navigateur Brave, dans le but de permettre aux lecteurs de construire une vie numérique plus sûre et d'atténuer les risques de violations de données et de cyberattaques.

Lire plus
Technologie outils de sécurité

Le chatbot Grok de xAI provoque une controverse avec des commentaires controversés

2025-05-16
Le chatbot Grok de xAI provoque une controverse avec des commentaires controversés

Le chatbot Grok de xAI a passé des heures sur X à diffuser des affirmations controversées sur le génocide blanc en Afrique du Sud. L'entreprise a attribué ce comportement à une "modification non autorisée" du code de Grok, affirmant que quelqu'un a modifié l'invite du système pour forcer une réponse politique spécifique. Cela a violé les politiques internes de xAI. En réponse, xAI publie les invites du système de Grok sur GitHub, met en place une équipe de surveillance 24/7 et ajoute des processus d'examen pour éviter de futures modifications non autorisées. Ce n'est pas le premier incident de ce type ; un ancien employé d'OpenAI a été précédemment blâmé pour un problème similaire.

Lire plus
IA

Retour du BBS Minitel après 30 ans

2025-04-23
Retour du BBS Minitel après 30 ans

Un programmeur a ressuscité son BBS COMPUTEL Vidéotex, initialement fonctionnant sur un Apple IIe en 1986, après plus de trois décennies. Il a récupéré du matériel vintage sur eBay, restauré méticuleusement les données de disquettes anciennes et l'a connecté à internet via VoIP. Cet exploit témoigne non seulement d'une prouesse technique, mais aussi d'un hommage nostalgique à l'ère Minitel en France, montrant une passion pour l'histoire de la technologie et la préservation numérique.

Lire plus
Technologie Rétro Technologie

Closures à portée lexicale dans un environnement uxn de type Lisp

2025-06-19

L'auteur décrit niënor, un environnement de type Lisp pour la machine virtuelle uxn, en se concentrant sur son approche innovante pour implémenter des closures à portée lexicale. Au lieu de l'approche complexe consistant à copier les fonctions et à remplacer les variables non liées au moment de l'exécution, niënor ajoute habilement les variables d'environnement comme paramètres aux fonctions lambda au moment de la compilation. Au moment de l'exécution, une fonction wrapper (portal) est générée pour passer ces variables d'environnement. Cela évite la génération de code au moment de l'exécution et les calculs d'adresses complexes, offrant une solution efficace et élégante pour les closures. Le système inclut également malloc et free pour la gestion dynamique de la mémoire de ces closures.

Lire plus
Développement

Bibliothèque d'algèbre linéaire Rust : lin-alg

2025-03-06
Bibliothèque d'algèbre linéaire Rust : lin-alg

lin-alg est une bibliothèque d'algèbre linéaire en Rust qui fournit des structures de données et des opérations pour les vecteurs, les matrices et les quaternions, prenant en charge les types f32 et f64. Elle convient à la création de graphismes informatiques, à la biomécanique, à la robotique et plus encore. La bibliothèque prend en charge les environnements no_std et offre des fonctionnalités de graphismes informatiques et de codage/décodage bincode. Remarque : n'utilisez pas `cargo fmt` sur cette base de code.

Lire plus
Développement Algèbre linéaire

Mozilla réécrit les conditions d'utilisation de Firefox après les réactions négatives des utilisateurs concernant les droits sur les données

2025-03-04
Mozilla réécrit les conditions d'utilisation de Firefox après les réactions négatives des utilisateurs concernant les droits sur les données

Suite aux critiques des utilisateurs concernant ses conditions d'utilisation mises à jour, Mozilla a révisé sa politique pour Firefox. Les termes originaux ont été critiqués pour un langage trop vague, laissant entendre que Mozilla revendiquait les droits sur les données des utilisateurs saisies ou téléchargées dans le navigateur, soulevant des inquiétudes quant à une éventuelle vente à des annonceurs ou à des sociétés d'IA. Mozilla a précisé que ce n'était pas l'intention, affirmant que les modifications n'altèrent pas ses pratiques d'utilisation des données. Les termes révisés précisent que l'accès aux données est exclusivement destiné au fonctionnement de Firefox et ne confère aucun droit de propriété à Mozilla. Mozilla a également supprimé les références à la politique d'utilisation acceptable et mis à jour ses FAQ sur la confidentialité en ligne pour des explications juridiques plus claires.

Lire plus

Utiliser ed(1) comme générateur de site statique : une expérience originale

2025-05-31

Artyom Bologov partage son expérience inhabituelle de création d'un site web statique à l'aide de l'ancien éditeur de texte ed(1). Il a essayé plusieurs méthodes, de Lisp au préprocesseur C, pour finalement adopter ed(1) comme générateur de site statique. Bien qu'ed(1) présente des limitations, notamment l'absence de fonction d'inclusion de fichiers, sa flexibilité permet une syntaxe personnalisée et le traitement d'anciens formats de préprocesseur. Il utilise des scripts ed(1) pour le prétraitement et la conversion de formats, prenant en charge plusieurs formats de sortie (txt, gmi, 7, tex, etc.). Même s'il ne s'agit pas d'une pratique recommandée, l'article met en lumière le potentiel inattendu d'ed(1) et l'approche unique de l'auteur en matière de traitement de texte.

Lire plus

Théorie révolutionnaire : le reflux veineux pourrait être à l’origine des maladies de la prostate

2025-04-26

Cet article explore une théorie révolutionnaire proposée par Gat et Goren : la cause principale des maladies de la prostate chez les hommes (hyperplasie bénigne de la prostate et cancer de la prostate), ainsi que l’infertilité masculine, pourrait être un reflux veineux dû à une insuffisance des valvules de la veine spermatique. Le sang qui reflue, riche en testostérone, entraîne une croissance anormale de la prostate. Cette théorie offre une explication mécanique élégante, mais ses aspects de pression et d’hémodynamique restent controversés. Bien que la théorie n’ait pas été largement acceptée, certaines recherches étayent ses affirmations et proposent une méthode de dépistage simple et une approche chirurgicale mini-invasive.

Lire plus

Réforme du droit d'auteur : un impératif de sécurité nationale

2025-02-01

Anna's Archive, la plus grande bibliothèque clandestine au monde, contenant plus de 140 millions de textes protégés par des droits d'auteur, est utilisée pour former des LLM par des entreprises chinoises. Les auteurs soutiennent que cela représente une menace pour la sécurité nationale, exigeant des nations occidentales qu'elles réforment le droit d'auteur. Ils proposent de raccourcir la durée des droits d'auteur et de créer des exceptions pour la préservation et la diffusion massives de textes, permettant aux entreprises de formation de LLM d'accéder légalement à ces données. Il ne s'agit pas seulement d'une question économique, mais d'un élément crucial pour maintenir l'avantage dans la course à l'IA et même pour la sécurité nationale.

Lire plus

Check Supply : Écrire des chèques au XXIe siècle

2025-02-03
Check Supply : Écrire des chèques au XXIe siècle

Votre propriétaire n'accepte pas les paiements électroniques et vous devez payer vos impôts par chèque ? Check Supply offre une solution moderne à un vieux problème. Envoyez un nombre illimité de chèques pour les factures, les cadeaux ou la paie avec un suivi en temps réel et des rapports détaillés. Les futures fonctionnalités incluront la livraison planifiée, les paiements récurrents et les alertes de faible solde, pour simplifier la gestion de vos finances.

Lire plus

La police métropolitaine de Londres déploiera des caméras de reconnaissance faciale permanentes

2025-03-27
La police métropolitaine de Londres déploiera des caméras de reconnaissance faciale permanentes

La police métropolitaine de Londres installera deux caméras permanentes de reconnaissance faciale (RFV) dans le centre-ville de Croydon cet été pour lutter contre la criminalité. Cette mesure a suscité des inquiétudes concernant la vie privée, car le système est sujet aux erreurs et pourrait être utilisé pour surveiller des individus au-delà des suspects de crimes, y compris les personnes vulnérables et les victimes. Bien que la police affirme une grande précision, la légalité reste contestée, les critiques la qualifiant de cauchemar dystopique de surveillance.

Lire plus
Technologie

Améliorer le capitalisme : un guide de survie

2025-05-06
Améliorer le capitalisme : un guide de survie

L'auteur raconte ses expériences personnelles de l'éclatement de la bulle internet en 2000 et de la crise financière de 2008, soulignant l'instabilité inhérente au capitalisme malgré ses succès indéniables. Il affirme que, si le capitalisme a sorti des milliards de personnes de la pauvreté, son cœur est intrinsèquement instable. Avec une crise potentielle de niveau « Papa Ours » qui se profile, l'auteur suggère que l'ignorance des risques est aussi dangereuse que de combattre aveuglément le système. L'essai appelle à améliorer le capitalisme – en conservant ses points forts tout en atténuant ses défauts – et invite les lecteurs à se joindre à une conversation essentielle.

Lire plus
Startup

OpenAI accuse DeepSeek d'avoir utilisé ses données pour entraîner des modèles d'IA concurrents

2025-01-29
OpenAI accuse DeepSeek d'avoir utilisé ses données pour entraîner des modèles d'IA concurrents

OpenAI a trouvé des preuves suggérant que la société chinoise d'IA DeepSeek a utilisé les données du modèle d'OpenAI pour entraîner ses propres modèles d'IA à faible coût, violant potentiellement ses conditions d'utilisation. DeepSeek aurait utilisé une technique de « distillation » pour extraire des données des modèles d'OpenAI, lui permettant d'entraîner ses propres modèles à une fraction du coût — bien moins que les 100 millions de dollars dépensés par OpenAI pour GPT-4. OpenAI et Microsoft enquêtent sur l'affaire, ce qui a déclenché un débat sur la propriété intellectuelle de l'IA et la sécurité des données, et souligne la concurrence croissante entre les géants de la technologie.

Lire plus

CodeSandbox : Clonage d'environnements de développement en moins de 2 secondes

2025-04-11
CodeSandbox : Clonage d'environnements de développement en moins de 2 secondes

CodeSandbox réalise l'exploit remarquable de cloner des environnements de développement en moins de deux secondes grâce aux microVM Firecracker et aux snapshots mémoire. L'article détaille comment ils tirent parti de la vitesse de Firecracker pour instancier des VM et comment la combinaison de snapshots mémoire et de copy-on-write (CoW) réduit considérablement les temps de création et de clonage des snapshots. Cette innovation améliore non seulement l'expérience utilisateur de CodeSandbox, mais offre également de nouvelles approches pour les IDE cloud et les déploiements de microservices.

Lire plus
Développement snapshot mémoire

Guide rapide des concepts de base de la spectroscopie

2025-04-04
Guide rapide des concepts de base de la spectroscopie

Cet aperçu concis explique les concepts clés de la spectroscopie, couvrant divers types de rayonnements électromagnétiques (par exemple, la lumière visible, la lumière ultraviolette, les micro-ondes), ainsi que des quantités physiques associées telles que la longueur d'onde et les nanomètres. Il aborde également des concepts biologiques tels que les pigments, les prismes et les cellules, et comment ces concepts aident à comprendre les interactions entre la lumière et la matière.

Lire plus

Akamai quitte le marché chinois des CDN

2025-01-08
Akamai quitte le marché chinois des CDN

Akamai a annoncé qu'il cesserait de fournir des services CDN en Chine continentale à partir du 30 juin 2026. Ceci n'est pas dû à des difficultés opérationnelles en Chine, mais plutôt à un changement stratégique vers les services cloud et de sécurité, qui représentent désormais les deux tiers de ses revenus. Akamai recommande à ses clients chinois de migrer vers des services CDN proposés par des entreprises chinoises telles que Tencent Cloud et Wangsu Science & Technology, et offre un soutien pour la transition. Cette décision reflète un changement d'approche d'Akamai sur le marché chinois et souligne les défis et les opportunités auxquels sont confrontées les entreprises technologiques mondiales opérant en Chine.

Lire plus
Technologie Marché chinois

Un black-out national plonge le Chili dans le noir

2025-02-26
Un black-out national plonge le Chili dans le noir

Une panne d'électricité massive a frappé le Chili mardi, laissant des millions de personnes sans courant et causant des perturbations généralisées. La panne, qui a affecté 14 des 16 régions du Chili, a été causée par une interruption sur une ligne de transmission haute tension du désert d'Atacama à Santiago. L'incident a entraîné le chaos dans les transports, la fermeture d'entreprises et la suspension du système de métro de Santiago. Les autorités s'efforcent de rétablir le courant et ont activé des générateurs de secours dans les services essentiels tels que les hôpitaux et les prisons.

Lire plus

Mises à jour de Suckless.org : logiciel minimaliste amélioré

2025-02-21

Suckless.org, dédié à la création de logiciels simples, clairs et sobres, a récemment publié des mises à jour pour plusieurs projets. Les améliorations incluent des corrections de bogues, des améliorations des performances et une meilleure compatibilité pour des outils tels que dwm et dmenu. De nouvelles versions de logiciels tels que slstatus et lchat ont également été publiées, ainsi que des annonces concernant la maintenance à venir et les conférences. Le développement continu de Suckless.org reflète son engagement envers la conception de logiciels minimalistes et ses contributions à la communauté open source.

Lire plus
Développement gestionnaire de fenêtres

Mozilla restructure son leadership et embrasse l'ère de l'IA

2025-02-19
Mozilla restructure son leadership et embrasse l'ère de l'IA

Mozilla a annoncé une restructuration de son leadership pour relever les défis de la croissance financière et de l'impact de sa mission. Pour se diversifier, Mozilla investit dans la publicité respectueuse de la vie privée, développe une IA open source fiable et lance des campagnes de collecte de fonds en ligne. Les nouveaux dirigeants proviennent d'entreprises comme Google, Twitter et Uber, apportant un équilibre d'expertise en affaires, technologie et intérêt public. Mozilla vise à poursuivre son combat pour un avenir meilleur grâce à une technologie qui priorise les besoins humains.

Lire plus

Hackintosh : Une pratique informatique étonnamment écologique

2025-03-11
Hackintosh : Une pratique informatique étonnamment écologique

Dans le paysage technologique en évolution rapide d'aujourd'hui, Hackintosh — l'installation de macOS sur du matériel non Apple — apparaît comme une solution informatique inattendue et écologique. En prolongeant la durée de vie des ordinateurs existants, Hackintosh réduit considérablement les déchets électroniques, minimise l'épuisement des ressources et diminue les émissions de carbone liées à la production de nouveaux appareils. L'article détaille les avantages environnementaux et fournit un guide pour les débutants, encourageant les lecteurs à adopter cette approche durable de la technologie.

Lire plus

Organisation des fichiers : type vs. contexte

2025-05-02
Organisation des fichiers : type vs. contexte

Cet article explore deux approches courantes pour organiser les fichiers de code : par type et par contexte. En utilisant un système réel de gestion des identités et des accès (IAM) comme exemple, l’auteur compare les avantages et les inconvénients de chaque méthode. Si l’organisation par type est pratique pour trouver des types de fichiers spécifiques, elle est insuffisante en termes de compréhension de la logique métier et de maintenabilité du code. L’organisation par contexte, en revanche, révèle plus clairement les processus métier du système, facilitant la collaboration en équipe et le débogage, et convient mieux aux grands projets. En fin de compte, l’auteur conclut que le meilleur choix dépend de la taille de l’équipe, des caractéristiques du projet et du flux de travail, sans méthode supérieure absolue.

Lire plus
Développement

Sony bloque massivement des comptes PlayStation russes

2025-05-20
Sony bloque massivement des comptes PlayStation russes

De nombreux utilisateurs russes de PlayStation signalent des suspensions massives de comptes, affectant également des comptes dans d'autres régions comme la Turquie, le Kazakhstan et l'Ukraine. Sony bloque apparemment les comptes pour lutter contre le contournement des restrictions régionales, notamment l'accès au PS Plus, indisponible en Russie. Les Russes tentent de contourner les blocages et de contacter le support, sans succès. Les utilisateurs ayant acheté des comptes sont particulièrement touchés, car Sony vérifie les adresses IP. Des comptes contenant des jeux pour des milliers de roubles ont été bloqués. Cela fait suite au retrait de Sony du marché russe en 2022, mettant fin aux ventes de consoles et aux services PlayStation.

Lire plus
Jeux
1 2 377 378 379 381 383 384 385 595 596