Construire un assistant IA familial puissant avec une simple base de données SQLite

2025-04-14
Construire un assistant IA familial puissant avec une simple base de données SQLite

Cet article détaille Stevens, un assistant IA familial construit à l'aide d'une simple base de données SQLite et de tâches cron. Il intègre les événements du calendrier, les prévisions météorologiques et les informations de courrier électronique, en envoyant un briefing quotidien via Telegram. L'architecture de Stevens est simple : une base de données SQLite centrale stockant diverses informations et des tâches cron important des données provenant de sources telles que les calendriers, les API météorologiques et les e-mails. L'auteur souligne la simplicité et encourage les lecteurs à reproduire et à étendre le projet.

Lire plus
Développement tâches cron

Des hackers poursuivis en justice après avoir révélé la manipulation de trains par un fabricant polonais

2024-12-27

Le Chaos Computer Club (CCC) collecte des fonds pour trois hackers qui ont révélé lors de la conférence 37C3 comment le fabricant polonais de véhicules ferroviaires Newag a manipulé ses trains pour qu'ils ne soient réparables que dans ses propres ateliers. Newag a réagi par une action en justice agressive digne des années 90, intentant des poursuites pénales et civiles. Les frais de justice ont déjà atteint 30 000 €. Le CCC appelle aux dons pour couvrir les frais juridiques et autres. Les recherches des hackers n'ont impliqué aucun remplacement illégal de composants de train. Le CCC estime que l'action en justice de Newag vise à empêcher les futures publications sur ces « instructions illégales », soulignant que seules les équipes de contenu décident qui s'exprime au congrès. Le congrès 38C3 continuera à rendre compte de ce cas.

Lire plus

Plus d'arbres sur Terre que d'étoiles dans la Voie lactée ?

2025-01-02
Plus d'arbres sur Terre que d'étoiles dans la Voie lactée ?

Une étude récente suggère qu'il pourrait y avoir plus d'arbres sur Terre que d'étoiles dans la Voie lactée. Bien que les estimations pour les deux soient imprécises, un article de Nature de 2015 a estimé 3,04 billions d'arbres sur Terre, tandis que les estimations pour les étoiles dans la Voie lactée varient de 100 à 400 milliards. Malgré les incertitudes, le nombre d'arbres dépasse de loin même les estimations les plus élevées d'étoiles. Ce fait surprenant suscite des réflexions sur les écosystèmes de la Terre et l'immensité de l'espace.

Lire plus

Les publicités dévorent la moitié de vos données mobiles ?

2025-01-05
Les publicités dévorent la moitié de vos données mobiles ?

Une étude révèle que les publicités en ligne consomment en moyenne près de la moitié des données mobiles utilisées pour charger une page web. Les chercheurs ont testé huit sites d'actualité populaires et ont constaté que les publicités représentaient de 18 % à 79 % du transfert de données. Cela explique pourquoi de nombreux utilisateurs épuisent leurs données mobiles avant la fin du mois. Bien que les publicités soient une source de revenus essentielle pour les sites web, leur forte consommation de données soulève des inquiétudes quant à leur efficacité, ce qui incite les utilisateurs à explorer des solutions telles que les bloqueurs de publicités.

Lire plus

Premier aperçu : Loops, l’application de vidéos courtes du Fediverse

2025-01-25
Premier aperçu : Loops, l’application de vidéos courtes du Fediverse

La nouvelle application de vidéos courtes de Pixelfed, Loops, est en bêta publique. Similaire à TikTok ou Instagram Reels, elle est conçue spécifiquement pour le Fediverse. Actuellement en phase initiale, Loops présente des limitations, notamment l’absence de caméra et d’éditeur intégrés, ainsi qu’une fonction de recherche limitée. Cependant, elle possède une interface soignée et conviviale, avec des plans pour ajouter des fonctionnalités telles que la fédération, le code source ouvert et une meilleure fonctionnalité de découverte. Loops est prometteuse, mais doit résoudre des problèmes clés pour prospérer au sein de l’écosystème du Fediverse.

Lire plus
Technologie vidéos courtes

Un pirate infecte 18 000 "script kiddies" avec un faux générateur de logiciels malveillants

2025-01-25
Un pirate infecte 18 000

Un acteur malveillant a ciblé des pirates informatiques peu qualifiés, connus sous le nom de "script kiddies", avec un faux générateur de logiciels malveillants qui a secrètement installé une porte dérobée pour voler des données et prendre le contrôle des ordinateurs. Les chercheurs en sécurité de CloudSEK rapportent que le logiciel malveillant a infecté 18 459 appareils dans le monde, principalement en Russie, aux États-Unis, en Inde, en Ukraine et en Turquie. Le logiciel malveillant, un générateur XWorm RAT trojanisé, a été distribué via divers canaux, notamment GitHub, des plateformes d'hébergement de fichiers, Telegram, YouTube et des sites Web. Bien que de nombreuses infections aient été nettoyées grâce à un kill switch, certaines restent compromises. Le logiciel malveillant a volé des données telles que des jetons Discord, des informations système et des données de localisation, et a permis le contrôle à distance des machines infectées.

Lire plus
Technologie

Archive Team : Sauvegarde de l’histoire numérique

2024-12-18

L’Archive Team est un collectif informel d’archivistes, de programmeurs et de bénévoles dédiés à la préservation de notre héritage numérique. Depuis 2009, ils luttent contre la fermeture de sites web, la suppression de données et plus encore, s’efforçant de sauver des informations historiques avant qu’elles ne soient perdues à jamais. Ils participent activement à divers projets d’archivage de données, offrant des conseils sur la gestion et la récupération de données. Les projets actuels incluent la sauvegarde de données de plates-formes telles que Telegram et Cohost, ainsi que des efforts continus pour des sites tels que Blogger, GitHub et Imgur.

Lire plus

Aperçus sur la structure des plongements neuronaux

2024-12-27
Aperçus sur la structure des plongements neuronaux

Cet article explore la structure des plongements (espaces latents) produits par les réseaux neuronaux profonds. Plusieurs hypothèses clés sont résumées : l’hypothèse de la variété (les données de haute dimension résident dans une variété de basse dimension) ; l’organisation hiérarchique (les caractéristiques s’organisent hiérarchiquement entre les couches) ; l’hypothèse linéaire (les réseaux neuronaux représentent les caractéristiques comme des directions linéaires dans leur espace d’activation) ; l’hypothèse de superposition (les réseaux neuronaux représentent plus de caractéristiques indépendantes qu’une couche n’a de neurones) ; l’hypothèse d’universalité (les circuits réapparaissent dans différents modèles pour les mêmes données) ; la vulnérabilité antagoniste (de petits changements d’entrée provoquent de grands changements de plongement) ; et l’effondrement neuronal (après l’entraînement, les caractéristiques de classe se regroupent étroitement autour de leurs moyennes). Ces hypothèses éclairent collectivement la complexité et les limitations potentielles des plongements des réseaux neuronaux profonds.

Lire plus

Campsite Open Source : Plongez au cœur d'un monorepo

2025-01-14
Campsite Open Source : Plongez au cœur d'un monorepo

Le projet open source Campsite est un vaste monorepo contenant l'intégralité du code source de son application. Bien qu'il ne soit plus activement maintenu, il constitue une ressource précieuse pour comprendre le fonctionnement de Campsite et pour le forker dans le cadre de projets non commerciaux. Le projet repose sur de nombreux services, notamment S3, Pusher, Imgix, 100ms et OpenAI, nécessitant une configuration importante pour une installation locale. Des instructions détaillées sont fournies pour le développement local, couvrant la configuration des variables d'environnement, l'intégration des services et l'exécution de l'application web, du site marketing, de Storybook et de l'application de bureau.

Lire plus
Développement développement local

Visualisation de la conjecture de Collatz avec la fourmi de Langton : similarités et différences

2025-01-13

Cet article fait suite à un précédent, visualisant la conjecture de Collatz à l'aide de la fourmi de Langton. En simulant le déplacement de la fourmi sur une grille, l'auteur observe que les suites de Collatz ayant des motifs finaux similaires ont souvent des temps d'arrêt similaires. Cependant, l'inverse n'est pas vrai : les suites ayant le même temps d'arrêt peuvent avoir des trajectoires significativement différentes. L'auteur quantifie la similarité entre les suites en calculant la taille de l'intersection de leurs ensembles, découvrant que les suites ayant de petites différences dans le nombre initial présentent une plus grande similarité, qui diminue à mesure que la différence augmente. Cette recherche offre une nouvelle perspective pour comprendre la complexité de la conjecture de Collatz.

Lire plus
Divers

IRC Driven : Redémarrer IRC comme plateforme sociale

2025-01-13

IRC Driven est un site web moderne d'indexation IRC et un moteur de recherche visant à relancer IRC et à le transformer en une plateforme sociale. Il propose l'indexation des réseaux et des canaux, la création de profils utilisateurs et des pages de canaux basées sur la liste des canaux du réseau. Le site a subi plusieurs réécritures et les améliorations récentes incluent la résolution de problèmes d'API, ramenant les robots des canaux. Le site recherche également des bénévoles pour aider au développement afin d'améliorer encore l'expérience utilisateur.

Lire plus
Développement plateforme sociale

Onit : Votre assistant de chat IA local

2025-01-24
Onit : Votre assistant de chat IA local

Onit est un assistant de chat IA open source qui réside sur votre bureau ! Il est similaire à ChatGPT Desktop, mais avec un mode local et la prise en charge de plusieurs fournisseurs de modèles (Anthropic, Google AI, xAI, etc.). On peut le comparer à Cursor Chat, mais disponible partout sur votre ordinateur, pas seulement dans votre IDE. Les fonctionnalités principales incluent le mode local (via Ollama), la prise en charge de plusieurs fournisseurs (OpenAI, Anthropic, xAI, etc.), le téléchargement de fichiers, l'historique des discussions et des raccourcis personnalisables. Les projets futurs incluent l'autocontexte, le RAG local et la saisie semi-automatique locale. Onit privilégie l'accès universel, la liberté du fournisseur, une approche privilégiant le local, la personnalisation et l'extensibilité.

Lire plus

Boostez vos emojis Slack avec la HDR !

2025-04-17

Envie de rendre vos réactions Slack plus éclatantes ? Découvrez comment ajouter de la HDR à vos emojis ! Grâce à un simple script ImageMagick, transformez vos emojis classiques en versions HDR pour une luminosité saisissante sur les appareils compatibles (comme les iPhones). La compatibilité Android est pour l’instant absente. Vous devrez installer ImageMagick et télécharger le profil 2020_profile.icc. La valeur `Multiply` dans le script ajuste la luminosité et l’équilibre des couleurs.

Lire plus
Divers

Introduction à l'émulateur Chip-8 : construire une console de jeux rétro en code

2025-01-06

Cet article présente Chip-8, un système de console de jeux vidéo virtuelle simple, et explique comment construire son émulateur. Il explique clairement le binaire, l'hexadécimal et le fonctionnement des instructions Chip-8, fournissant les connaissances de base pour construire un émulateur. L'auteur guide le lecteur étape par étape, des instructions simples aux instructions plus complexes, en expliquant le fonctionnement interne de Chip-8, ce qui en fait une excellente ressource pour ceux qui s'intéressent aux consoles de jeux rétro et à la technologie d'émulation.

Lire plus
Développement émulateur

InvoiceFast : Créez des factures rapidement, sans frais mensuels

2025-01-06
InvoiceFast : Créez des factures rapidement, sans frais mensuels

InvoiceFast est un outil qui vous permet de créer des factures rapidement et facilement, sans frais mensuels. Il simplifie le processus de facturation, permettant aux utilisateurs de générer des factures professionnelles rapidement, économisant ainsi du temps et de l'argent. Idéal pour les freelances, les petites entreprises ou toute personne ayant besoin d'émettre des factures régulièrement, InvoiceFast offre une solution simple et économique pour gérer vos finances.

Lire plus

Classes Python : Quand les éviter

2025-07-24

Python est connu pour sa simplicité et sa lisibilité, et les classes sont une fonctionnalité puissante pour la programmation orientée objet. Cependant, elles ne sont pas toujours la meilleure solution. Cet article explore des scénarios où les types intégrés, les fonctions et les modules de la bibliothèque standard de Python offrent des alternatives plus simples. Des exemples incluent l'utilisation de namedtuples ou de dataclasses au lieu de conteneurs de données simples ; des fonctions au lieu de classes utilitaires sans état ; des modules pour regrouper les constantes ; des dictionnaires ou des listes pour la gestion d'état simple ; des lambdas ou des compréhensions pour les opérations uniques ; et en tirant parti de l'étendue de la bibliothèque standard de Python. L'article souligne l'importance de considérer des alternatives plus simples et plus efficaces avant de recourir aux classes, en gardant le code propre et concis — parfois, cela signifie ignorer complètement les classes.

Lire plus
Développement

MongoDB : une approche proactive face à la corruption de données dans le cloud

2024-12-25

MongoDB Atlas, un service mondial de base de données cloud, relève le défi de la corruption silencieuse des données à l'échelle du pétaoctet. L'article détaille les solutions logicielles de MongoDB, notamment la validation des sommes de contrôle, l'exploitation des index et de la réplication, et l'utilisation de réplicas redondantes pour la réparation. Ce processus en trois étapes : surveillance proactive, localisation précise et réparation des données, garantit l'intégrité des données même en cas de pannes matérielles ou d'erreurs aléatoires. L'approche de MongoDB protège efficacement les clients des complexités de la gestion du matériel, garantissant la fiabilité et la sécurité des données.

Lire plus

L'administrateur de la NASA défend le programme Artemis malgré les retards

2025-01-07
L'administrateur de la NASA défend le programme Artemis malgré les retards

L'administrateur de la NASA, Bill Nelson, dans une récente interview, a exprimé sa confiance dans le programme lunaire Artemis, répondant aux inquiétudes concernant les retards. Il a attribué les récents contretemps au bouclier thermique d'Orion et a affirmé qu'après des tests approfondis et un examen par des comités indépendants, Artemis II est sur la bonne voie pour un lancement vers avril 2026. L'alunissage d'Artemis III, sous réserve de la disponibilité de l'atterrisseur de SpaceX, pourrait avoir lieu à l'été 2027. Nelson a également discuté de ses opinions sur les vols spatiaux commerciaux habités et la restructuration de la mission de retour d'échantillons de Mars pour la rendre plus abordable et plus rapide. Enfin, il a souhaité bonne chance au candidat du gouvernement Trump et a prédit qu'Artemis ne serait pas annulé, bien qu'il s'attende à ce que la nouvelle administration revoie l'architecture du programme.

Lire plus
Technologie

Cacher des secrets dans les emojis : exploitation des sélecteurs de variations Unicode

2025-02-12
Cacher des secrets dans les emojis : exploitation des sélecteurs de variations Unicode

Un commentaire sur Hacker News a suscité une discussion sur la manière de cacher des informations à l'aide des sélecteurs de variations Unicode. Cet article montre qu'il est possible de coder des données arbitraires dans un seul emoji en convertissant les données en une séquence de sélecteurs de variations Unicode, qui restent invisibles après le rendu. Cette méthode peut contourner les filtres de contenu humains ou être utilisée pour le filigrane de texte, permettant la transmission et le suivi d'informations cachées. Bien que cette technique puisse être utilisée à mauvais escient, elle met également en lumière la complexité et les défis potentiels en matière de sécurité d'Unicode.

Lire plus

Nick Clegg quitte Meta après sept ans

2025-01-02
Nick Clegg quitte Meta après sept ans

Nick Clegg, président des Affaires mondiales de Meta et ancien vice-premier ministre britannique, quitte l'entreprise après sept ans. Son départ fait suite à une période marquée par des décisions politiques importantes, notamment la gestion du compte de Donald Trump et la navigation de la relation évolutive entre les grandes entreprises technologiques et les régulateurs. Il sera remplacé par Joel Kaplan, un dirigeant politique chevronné ayant des liens étroits avec le parti républicain. Le départ de Clegg marque un changement dans la dynamique entre les géants de la technologie et les pressions sociétales.

Lire plus
Technologie Politique

Facturation Automne : Évolution des clés publiables vers les actions de serveur chiffrées

2025-05-15
Facturation Automne : Évolution des clés publiables vers les actions de serveur chiffrées

Une entreprise développant un système de facturation a exploré différentes approches pour simplifier le développement, en s'attaquant au défi des opérations de paiement sécurisées en front-end. Elle a d'abord essayé les clés publiables, mais a rencontré des limites en termes de sécurité et de fonctionnalités. Ensuite, elle a adopté les actions de serveur Next.js, mais cela a exposé les ID clients, créant une faille de sécurité. Enfin, elle a sécurisé le système en chiffrant les ID clients dans les actions de serveur, mais cette approche dépend des actions de serveur et manque d'agnosticisme de framework. Les projets futurs incluent une solution plus générale, agnostique du framework, qui simplifie la configuration du back-end.

Lire plus

Le Conseil de sécurité de l'ONU débat pour la première fois de la réglementation des logiciels espions commerciaux

2025-01-16
Le Conseil de sécurité de l'ONU débat pour la première fois de la réglementation des logiciels espions commerciaux

Le Conseil de sécurité de l'ONU a tenu sa première réunion sur les dangers des logiciels espions commerciaux, les États-Unis et 15 autres pays demandant une réglementation. Bien qu'aucune proposition concrète n'ait émergé, la plupart des pays ont convenu de la nécessité d'agir pour contrôler leur prolifération et leur mauvaise utilisation. Citizen Lab a mis en lumière un écosystème mondial secret de développeurs de logiciels espions, citant l'Europe comme un foyer d'abus. La Russie et la Chine ont critiqué la réunion ; la Russie a blâmé les États-Unis, tandis que la Chine a fait valoir que les cyberarmes développées par les gouvernements représentent une menace plus importante.

Lire plus

Systèmes de fichiers : l’hypermédia originel ?

2025-01-22
Systèmes de fichiers : l’hypermédia originel ?

Cet article explore l’idée fascinante que les systèmes de fichiers sont des précurseurs de l’hypermédia. Il soutient que la structure de liens entre les répertoires et les fichiers, ainsi que la prise en charge de divers types de données, ont permis une forme d’accès et d’organisation flexibles et variés de l’information, reflétant les principes fondamentaux de l’hypermédia. Bien qu’ils manquent de l’interactivité et du dynamisme de l’hypermédia moderne, l’article souligne le rôle pionnier des systèmes de fichiers dans la gestion de l’information, jetant les bases des technologies hypermédia ultérieures.

Lire plus

ESET recommande Linux à la fin du support de Windows 10

2025-01-05
ESET recommande Linux à la fin du support de Windows 10

Alors que la fin du support de Windows 10 approche, ESET met en garde contre des risques de sécurité importants pour les millions d'utilisateurs qui utilisent encore ce système d'exploitation. Ils recommandent la mise à niveau vers Windows 11, mais suggèrent une distribution Linux comme alternative pour les anciens matériels qui ne peuvent pas être mis à jour. L'article aborde également le coût élevé des mises à jour de sécurité étendues (ESU) de Microsoft pour Windows 10 et le potentiel pour les cybercriminels d'exploiter cette situation.

Lire plus
Technologie Risques de sécurité

La science du routage des commandes d'impression chez Canva

2024-12-14
La science du routage des commandes d'impression chez Canva

L'équipe d'ingénierie de Canva a construit un système de règles configurable pour la traversée de graphes afin d'optimiser le routage des commandes d'impression. La séparation de la construction du graphe, de la traversée et du processus de décision garantit une haute disponibilité et une évolutivité accrue. Il utilise des bases de données relationnelles pour la gestion des données et génère un graphe mis en cache de manière asynchrone pour des requêtes rapides. Un moteur de règles et un algorithme de flot de coût minimal modifié trouvent la meilleure route en quelques millisecondes, minimisant la distance de transport et les émissions de carbone, améliorant ainsi l'expérience utilisateur et l'efficacité opérationnelle.

Lire plus

Supabase : Alternative open source à Firebase, recrutement à distance

2025-01-06
Supabase : Alternative open source à Firebase, recrutement à distance

Supabase, une alternative open source à Firebase entièrement à distance et asynchrone, recrute à l'échelle mondiale ! Elle offre d'excellents avantages, notamment un budget matériel, une couverture santé complète et des voyages annuels. Supabase valorise la collaboration ouverte et possède une équipe distribuée globalement et une grande communauté. Si vous êtes passionné par l'open source et souhaitez travailler dans une équipe dynamique et diversifiée, postulez à un poste chez Supabase.

Lire plus
Développement recrutement

OKRs vs. Travail Quotidien : Étude de Cas

2025-01-06
OKRs vs. Travail Quotidien : Étude de Cas

Cet article explore l'utilisation contrastée des Objectifs et Résultats Clés (OKRs) dans les équipes d'ingénierie et de marketing. L'auteure soutient que les équipes marketing trouvent plus facile de définir les OKRs car leur travail est davantage axé sur les projets, tandis que le travail d'ingénierie est plus orienté produit. Les OKRs de l'ingénierie ne doivent pas simplement réitérer la feuille de route du produit ; au contraire, ils doivent mettre en évidence ce qui est unique à chaque trimestre, ce qui change et les défis à relever. Par exemple, un OKR pour un "lancement fluide de l'Observabilité Front-end" se concentre non seulement sur le lancement lui-même, mais sur la garantie d'un lancement fluide et de son impact positif sur l'entreprise. L'article souligne que les OKRs doivent mettre en avant des axes de concentration spéciaux pour le trimestre, et non pas tenter d'englober tout.

Lire plus
Développement Définition d'Objectifs

Dépannage de l'erreur d'authentification Amazon EKS : « Vous devez être connecté au serveur (non autorisé) »

2025-02-18
Dépannage de l'erreur d'authentification Amazon EKS : « Vous devez être connecté au serveur (non autorisé) »

Vous rencontrez l'erreur « Vous devez être connecté au serveur (non autorisé) » lors de la connexion au serveur d'API Amazon EKS ? Cela se produit généralement parce que l'entité IAM configurée dans kubectl n'est pas authentifiée par Amazon EKS. Ce guide détaille les solutions pour deux scénarios : vous êtes le créateur du cluster ou vous ne l'êtes pas. Si vous êtes le créateur du cluster, vérifiez que l'entité IAM configurée pour l'AWS CLI correspond à celle utilisée pour créer le cluster et mettez à jour votre fichier kubeconfig à l'aide de la commande `aws eks update-kubeconfig`. Sinon, mappez votre entité IAM au ConfigMap aws-auth à l'aide de la commande `eksctl create iamidentitymapping` ou en modifiant manuellement le ConfigMap. Enfin, n'oubliez pas de consulter les journaux CloudWatch pour le dépannage.

Lire plus
Développement

Générateurs de planificateurs Prolog à partir de LLMs : une approche étonnamment efficace

2025-04-02

Cet article explore l'utilisation de grands modèles de langage (LLMs) pour générer des planificateurs Prolog, en tirant parti des capacités de recherche combinatoire de Prolog. Les auteurs soutiennent que les LLMs sont mieux adaptés à la traduction du langage naturel en Prolog qu'à la planification directe. Leur approche consiste à inciter un LLM à traduire des descriptions de problèmes en code Prolog, qui est ensuite utilisé par un moteur Prolog pour effectuer la planification. Un guide d'invite détaillé est fourni, en se concentrant sur la génération de faits d'état, de prédicats d'action et de prédicats de vérification. Cette approche contourne les limitations des LLMs dans la planification directe tout en utilisant les points forts de Prolog en raisonnement logique et en recherche combinatoire. La méthode s'est avérée efficace sur divers problèmes de planification jouets.

Lire plus

Origines des commandes Unix courantes

2025-01-22

Cet article explore les origines des commandes clés de la hiérarchie de commandes Unix/Linux. Des utilitaires Unix fondamentaux tels que `cat`, `ls` et `grep` aux contributions de BSD, GNU et d'autres projets, l'auteur retrace méticuleusement la lignée de nombreuses outils. Cela fournit une perspective historique fascinante sur l'évolution de ces systèmes essentiels et intéressera les passionnés de ligne de commande et les développeurs systèmes.

Lire plus
1 2 559 560 561 563 565 566 567 595 596