GrapheneOS : une reconstruction d'Android axée sur la confidentialité

2025-07-25

GrapheneOS est un projet open source visant à renforcer la sécurité et la confidentialité d'Android. Basé sur le projet Android Open Source Project, il supprime une grande partie du code et ajoute de nombreuses fonctionnalités de sécurité, notamment une bibliothèque malloc() renforcée et des améliorations de l'intégrité du flux de contrôle. Bien que la compatibilité soit limitée à certains appareils Google Pixel, GrapheneOS utilise le marquage matériel de la mémoire pour une protection robuste du système d'exploitation. Une expérience d'installation directe révèle un Android plus sûr et plus privé, bien qu'avec un investissement de temps dans la configuration initiale. L'auteur souligne ses solides fonctionnalités de confidentialité, mais reconnaît le défi permanent de concilier les fonctionnalités avec un rejet complet des applications propriétaires.

Lire plus
Développement

Attaque de relecture DKIM utilisant Google Sites : une arnaque à la citation

2025-07-25
Attaque de relecture DKIM utilisant Google Sites : une arnaque à la citation

Un ami a reçu un e-mail apparemment de Google, prétendant à une assignation à comparaître exigeant l’accès à son compte Google. Bien que l’e-mail semblait légitime à première vue, l’inspection de l’en-tête a révélé une attaque de relecture DKIM. L’attaquant a utilisé Google Sites pour créer un site d’hameçonnage imitant une page d’assistance officielle de Google, transférant l’e-mail via le service PrivateEmail de Namecheap, contournant la vérification SPF, DKIM et DMARC. Ce cas souligne le danger d’utiliser une infrastructure de confiance (comme Google Sites) pour des attaques, nous rappelant de faire attention à tout e-mail suspect exigeant une action urgente ou contenant des liens vers des pages de connexion.

Lire plus

L'armée de l'air américaine suspend l'utilisation du pistolet Sig Sauer M18 après une fusillade mortelle

2025-07-24
L'armée de l'air américaine suspend l'utilisation du pistolet Sig Sauer M18 après une fusillade mortelle

Le Commandement de frappe globale de l'armée de l'air américaine a suspendu temporairement l'utilisation du pistolet Sig Sauer M18 à la suite d'une fusillade mortelle sur la base aérienne F.E. Warren, dans le Wyoming. Un aviateur de 21 ans est décédé lors de l'incident. Un examen complet de la sécurité de l'arme est en cours. Le M18 et son équivalent civil, le P320, ont fait l'objet d'accusations antérieures de tirs accidentels et de poursuites judiciaires. Bien que Sig Sauer nie les problèmes de sécurité, cet incident soulève de nouvelles questions sur la fiabilité du pistolet.

Lire plus

AMD confirme des coûts plus élevés pour les puces fabriquées aux États-Unis

2025-07-24
AMD confirme des coûts plus élevés pour les puces fabriquées aux États-Unis

Lisa Su, PDG d'AMD, a confirmé que les puces provenant de l'usine de TSMC en Arizona coûteront plus cher que celles fabriquées à Taïwan. L'augmentation de prix sera comprise entre 5% et 20%. AMD prévoit de recevoir ses premières puces de l'usine de TSMC en Arizona d'ici la fin de l'année. Cela met en évidence les défis liés aux coûts de fabrication des puces aux États-Unis.

Lire plus
Matériel coûts des puces

Classes Python : Quand les éviter

2025-07-24

Python est connu pour sa simplicité et sa lisibilité, et les classes sont une fonctionnalité puissante pour la programmation orientée objet. Cependant, elles ne sont pas toujours la meilleure solution. Cet article explore des scénarios où les types intégrés, les fonctions et les modules de la bibliothèque standard de Python offrent des alternatives plus simples. Des exemples incluent l'utilisation de namedtuples ou de dataclasses au lieu de conteneurs de données simples ; des fonctions au lieu de classes utilitaires sans état ; des modules pour regrouper les constantes ; des dictionnaires ou des listes pour la gestion d'état simple ; des lambdas ou des compréhensions pour les opérations uniques ; et en tirant parti de l'étendue de la bibliothèque standard de Python. L'article souligne l'importance de considérer des alternatives plus simples et plus efficaces avant de recourir aux classes, en gardant le code propre et concis — parfois, cela signifie ignorer complètement les classes.

Lire plus
Développement

Un composé de champignon psychédélique promet de prolonger la durée de vie, ouvrant de nouvelles frontières dans l'anti-âge

2025-07-24
Un composé de champignon psychédélique promet de prolonger la durée de vie, ouvrant de nouvelles frontières dans l'anti-âge

Une étude publiée dans Nature Partner Journals’ Aging démontre que la psilocine, un sous-produit de la psilocybine (l'ingrédient actif des champignons psychédéliques), a prolongé la durée de vie des cellules de peau et de poumon humaines de plus de 50 %. Des études in vivo sur des souris âgées ont montré une extension significative de la durée de vie et des marqueurs de santé améliorés. Cette recherche suggère que la psilocybine pourrait révolutionner les thérapies anti-âge, ouvrant la voie à un vieillissement plus sain.

Lire plus
Technologie psilocine

Détox numérique : un mois sans réseaux sociaux

2025-07-24
Détox numérique : un mois sans réseaux sociaux

Un blogueur entreprend une expérience d'un mois pour réduire sa dépendance aux grandes plateformes internet telles que les produits Meta, Reddit et YouTube. Pour lutter contre l'attrait des chambres d'écho et du défilement infini, il a établi des règles limitant l'utilisation des médias sociaux, la consommation d'informations et remplaçant la navigation sans but par des activités telles que la construction de son site web et de son lecteur RSS, et la pratique de loisirs hors ligne, comme la peinture et la pâtisserie. L'objectif est d'améliorer la concentration et le bien-être.

Lire plus

FastVLM d'Apple : Un modèle de langage visuel ultra-rapide

2025-07-24
FastVLM d'Apple : Un modèle de langage visuel ultra-rapide

Les chercheurs d'Apple ML ont dévoilé FastVLM, un nouveau modèle de langage visuel (VLM), au CVPR 2025. En s'attaquant au compromis entre précision et efficacité inhérent aux VLM, FastVLM utilise un encodeur de vision à architecture hybride, FastViTHD, conçu pour les images haute résolution. Cela se traduit par un VLM significativement plus rapide et plus précis que les modèles comparables, permettant des applications en temps réel sur les appareils et une IA préservant la vie privée. FastViTHD génère moins de jetons visuels, mais de meilleure qualité, accélérant le préremplissage du LLM. Une application de démonstration iOS/macOS met en évidence les capacités de FastVLM sur les appareils.

Lire plus

OpenStreetMap lance des tuiles vectorielles

2025-07-24

La Fondation OpenStreetMap annonce le déploiement de tuiles vectorielles sur ses serveurs et la publication de la couche sur le site Web OSM. Après plus d'un an de développement, comprenant des mois de tests et d'optimisation pour la vitesse et la fiabilité, le résultat est une expérience visuelle plus nette et plus rapide. Les développeurs peuvent exploiter cette source de données vectorielles pour créer leurs propres styles et utiliser les nouvelles tuiles hébergées par OSMF. L'évolution des spécifications et des styles Shortbread est prévue, avec un encouragement aux retours de la communauté.

Lire plus
Technologie Tuiles Vectorielles

Debian Trixie (v13) arrive : Guide de mise à niveau pour les administrateurs système

2025-07-24

Debian 13 (nom de code Trixie) doit sortir le 9 août 2025. Cet article détaille l'expérience de l'auteur en préparant ses clients à la mise à niveau, en se concentrant sur les systèmes serveurs du point de vue d'un administrateur système. Il couvre les versions de paquets mises à jour, notamment les changements importants dans apt 3.0, systemd et le noyau Linux 6.12, en soulignant les problèmes potentiels, comme la compatibilité de VirtualBox et Vagrant. Les outils de gestion de configuration comme Puppet et Ansible, et les technologies de virtualisation sont également abordés.

Lire plus
Développement Administrateur système

Proton lance Lumo : un assistant IA qui privilégie la confidentialité pour défier les géants de la tech

2025-07-24
Proton lance Lumo : un assistant IA qui privilégie la confidentialité pour défier les géants de la tech

En réponse à l'utilisation de l'IA par les grandes entreprises technologiques pour alimenter le capitalisme de surveillance, Proton présente Lumo, un assistant IA qui privilégie la confidentialité. Lumo ne conserve aucun journal, utilise un chiffrement à accès zéro pour toutes les conversations et garantit aux utilisateurs un contrôle total de leurs données, sans jamais les partager, les vendre ou les voler. Lumo offre une alternative sécurisée, permettant aux utilisateurs de profiter des avantages de l'IA tout en protégeant leur vie privée. Construit sur des modèles linguistiques open source et fonctionnant depuis les centres de données européens de Proton, Lumo dispose de fonctionnalités de confidentialité uniques, telles que le « mode fantôme ». Ce lancement représente l'engagement de Proton à construire une pile technologique souveraine européenne et souligne son dévouement à la confidentialité des données et aux droits des utilisateurs.

Lire plus

Éclipse des Sept Sœurs en juillet 2025

2025-07-24
Éclipse des Sept Sœurs en juillet 2025

Le 20 juillet 2025, les observateurs d'étoiles dans une grande partie des États-Unis et du Canada pourront assister à un événement céleste : l'occultation de l'amas d'étoiles des Pléiades, également connu sous le nom des Sept Sœurs, par la Lune. Cet événement mensuel, qui se produit depuis septembre 2023, offre l'occasion d'observer la Lune bloquant temporairement ces jeunes étoiles. Visible à l'œil nu aux premières heures du matin, la meilleure observation se fera dans des endroits sombres, loin des lumières de la ville. D'autres événements célestes en juillet 2025 incluent des conjonctions de Vénus, Jupiter et Mars avec la Lune.

Lire plus

Faute de sécurité critique sur l'instance publique de Jitsi : accès non autorisé au microphone et à la caméra

2025-07-24
Faute de sécurité critique sur l'instance publique de Jitsi : accès non autorisé au microphone et à la caméra

Une faille de sécurité critique a été découverte sur l'instance publique de Jitsi, une application de visioconférence open source. Les attaquants peuvent lancer silencieusement une réunion Jitsi en arrière-plan en incitant les utilisateurs à visiter un lien malveillant, obtenant ainsi un accès non autorisé à leurs microphones et caméras. Jitsi affirme qu'il s'agit d'une « fonctionnalité » et refuse de la corriger. La vulnérabilité exploite les autorisations accordées précédemment, permettant aux attaquants de capturer l'audio et la vidéo même à l'insu de l'utilisateur. L'auteur exhorte Jitsi à au moins supprimer cette « fonctionnalité » de l'instance publique afin d'atténuer le risque de sécurité important.

Lire plus
Technologie visioconférence

HyperPB : Un analyseur Protobuf Go ultra-rapide surpassant UPB

2025-07-24
HyperPB : Un analyseur Protobuf Go ultra-rapide surpassant UPB

Cet article présente HyperPB, un analyseur Protobuf incroyablement rapide écrit en Go. S’appuyant sur les points forts d’UPB (l’un des runtimes Protobuf les plus rapides), HyperPB tire parti de l’ABI des registres de Go et de l’absence de comportement indéfini pour des optimisations significatives. Utilisant la compilation JIT et le PGO en ligne, il surpasse le code généré par Protobuf Go lui-même et vtprotobuf lors des tests de référence. Son cœur est un interpréteur piloté par table, amélioré par des optimisations intelligentes telles que les techniques de copie zéro, la séparation des données chaudes/froides et la réutilisation de l’arena.

Lire plus
Développement

Construisons-nous les outils d'IA à l'envers ?

2025-07-24
Construisons-nous les outils d'IA à l'envers ?

Cet article critique l'approche actuelle de la construction d'outils d'IA, arguant qu'ils négligent l'essence de l'apprentissage et de la collaboration humains, conduisant à une diminution de l'efficacité humaine. L'auteur propose que les outils d'IA devraient se concentrer sur l'amélioration de l'apprentissage et de la collaboration humains, plutôt que de remplacer les processus de pensée humains. En utilisant la gestion des incidents et l'écriture de code comme exemples, l'article explique comment construire des outils d'IA centrés sur l'humain et souligne l'importance d'intégrer des mécanismes d'apprentissage humain, tels que la pratique de la récupération et les améliorations itératives, dans la conception. En fin de compte, l'auteur appelle à placer les humains au cœur des outils d'IA, construisant des boucles de rétroaction positives au lieu des boucles négatives qui diminuent l'efficacité.

Lire plus

Déclaration en douane lunaire d'Apollo 11 : un mystère de roche lunaire

2025-07-24
Déclaration en douane lunaire d'Apollo 11 : un mystère de roche lunaire

À leur retour de la lune en 1969, les astronautes d'Apollo 11 ont dû remplir un formulaire de déclaration en douane. Le formulaire indiquait « échantillons de roche et de poussière lunaires » comme articles acquis, avec « Lune » comme point de départ et Honolulu, Hawaï, comme point d'arrivée. Ce document incroyable met en lumière non seulement le premier alunissage de l'humanité, mais aussi le caractère méticuleux des douanes américaines et une anecdote charmante sur l'amitié de Neil Armstrong avec un pilote.

Lire plus

Distillation des connaissances : comment les petits modèles d’IA peuvent défier les géants

2025-07-24
Distillation des connaissances : comment les petits modèles d’IA peuvent défier les géants

Le chatbot R1 de la société chinoise d’IA DeepSeek, lancé plus tôt cette année, a fait sensation en rivalisant avec les performances des principaux modèles d’IA des grandes entreprises, mais à une fraction du coût et de la puissance de calcul. Cela a entraîné des accusations selon lesquelles DeepSeek a utilisé la distillation des connaissances, une technique qui pourrait impliquer un accès non autorisé au modèle o1 d’OpenAI. Cependant, la distillation des connaissances est une technique d’IA bien établie, datant d’un article de Google de 2015. Elle consiste à transférer les connaissances d’un modèle « enseignant » plus grand vers un modèle « étudiant » plus petit, réduisant ainsi considérablement les coûts et la taille avec une perte de performance minime. Cette méthode est devenue omniprésente, stimulant les améliorations de modèles tels que BERT, et continue de montrer un potentiel immense dans diverses applications de l’IA. La controverse souligne la puissance et la nature établie de cette technique, et non sa nouveauté.

Lire plus

itch.io désindexe tout le contenu NSFW suite à la pression des processeurs de paiement

2025-07-24

Face au contrôle des processeurs de paiement concernant le jeu "No Mercy", itch.io a désindexé de toute urgence tout le contenu NSFW pour adultes. Cette action vise à maintenir sa relation avec ses partenaires de paiement et à garantir le fonctionnement de la plateforme. itch.io effectue actuellement un audit de contenu, certains contenus risquant d'être supprimés définitivement. Les créateurs concernés seront informés par e-mail. La plateforme présente ses excuses pour ce changement brutal et promet une mise à jour sur son blog.

Lire plus

Les aperçus IA de Google : une nouvelle façon de trouver des informations ou un voleur de trafic ?

2025-07-24
Les aperçus IA de Google : une nouvelle façon de trouver des informations ou un voleur de trafic ?

Les aperçus IA intégrés aux résultats de recherche de Google sont de plus en plus répandus, mais des recherches suggèrent que les utilisateurs sont plus susceptibles de mettre fin à leurs sessions de navigation après avoir vu des résumés générés par l’IA, ce qui suscite des inquiétudes. Les résumés IA sont sujets aux imprécisions, ce qui peut amener les utilisateurs à recevoir des informations incorrectes. Bien que Google conteste les conclusions de l’étude, affirmant que les fonctionnalités IA augmentent l’engagement des utilisateurs avec les sites web, la recherche indique que les aperçus IA modifient la façon dont les gens collectent des informations, affectant négativement les éditeurs web tandis que les bénéfices de Google augmentent.

Lire plus
Technologie Aperçus IA

Le service de messagerie par satellite de T-Mobile est lancé aux États-Unis

2025-07-24
Le service de messagerie par satellite de T-Mobile est lancé aux États-Unis

T-Mobile a officiellement lancé son service de messagerie par satellite alimenté par Starlink, "T-Satellite", à l'échelle nationale. Plus en phase bêta, le service propose des messages texte et le partage de localisation pour 10 $/mois (pour une durée limitée, puis 15 $/mois), ou inclus avec certains forfaits. Il se connecte automatiquement dans les zones sans couverture cellulaire, prenant en charge les messages texte au 911 et le partage de localisation. Les projets futurs comprennent la messagerie vocale, les applications optimisées pour les satellites, la messagerie image et l'itinérance internationale. Contrairement aux offres d'Apple et de Google, T-Mobile prend en charge une plus large gamme d'appareils et prévoit d'ajouter des fonctionnalités supplémentaires.

Lire plus
Technologie

Le mythe des 10 000 pas : pourquoi votre tracker de fitness pourrait vous mentir

2025-07-24
Le mythe des 10 000 pas : pourquoi votre tracker de fitness pourrait vous mentir

Une grande étude démolit le mythe des 10 000 pas par jour. Les chercheurs ont constaté que 7 000 pas réduisent considérablement le risque de mortalité et de maladie, avec des bénéfices supplémentaires au-delà. L'objectif des 10 000 pas provient d'une campagne marketing des années 1960, et non de la science rigoureuse. L'étude montre qu'une augmentation des pas de 2 000 à 4 000 par jour réduit le risque de décès de 36 %, tandis que 7 000 pas apportent la plupart des bienfaits pour la santé. Le nombre optimal de pas varie selon l'âge ; les personnes âgées maximisent les bienfaits avec 6 000 à 8 000 pas. La constance, et non un objectif arbitraire, est la clé.

Lire plus
Technologie pas

La course à l'IA américaine : une ambition de domination mondiale

2025-07-24

Les États-Unis sont engagés dans une compétition acharnée pour la domination mondiale de l'IA. Le plan d'action pour l'IA du président Trump, lancé au début de son second mandat, repose sur trois piliers : l'accélération de l'innovation, le développement des infrastructures de l'IA et le leadership en matière de diplomatie et de sécurité internationales. Gagner cette course est considéré comme essentiel pour assurer la prospérité, la compétitivité économique et la sécurité nationale américaines.

Lire plus

J'ai bu tous les cocktails officiels de l'IBA

2025-07-24
J'ai bu tous les cocktails officiels de l'IBA

L'auteur raconte son périple de plusieurs années pour déguster les 102 cocktails officiels de l'International Bartenders Association (IBA). Cette aventure ambitieuse l'a mené à travers les continents et dans de nombreux bars, à la découverte de boissons classiques, contemporaines et récemment ajoutées. La quête a été semée d'embûches, des ingrédients obscurs aux cocktails nouvellement ajoutés, mais finalement enrichissante, conduisant à une appréciation plus profonde de la mixologie et culminant par une fête célébrant l'IBA Tiki.

Lire plus
Divers

The Promised LAN : Un réseau privé toujours actif 24/7

2025-07-24

The Promised LAN est un réseau fermé, réservé aux membres, qui fonctionne comme une LAN party 24/7 depuis 2021. Son architecture sophistiquée connecte des nœuds indépendants via IPSec, utilisant BGP pour le routage. Un TLD personnalisé (.tpl) alimente son DNS, utilisant des serveurs racine distribués et des résolveurs récursifs pour une haute disponibilité. Pour simplifier la gestion des certificats TLS, ils ont créé un système PKI interne utilisant des enregistrements DNS et SSH pour l'émission de certificats, en contournant des services externes comme ACME. Cet article détaille l'architecture du système et les politiques de sécurité, mettant en évidence son design élégant et son engagement envers la sécurité.

Lire plus
Développement

Poussière de frein des véhicules électriques : une menace cachée pour la pollution de l’air

2025-07-24
Poussière de frein des véhicules électriques : une menace cachée pour la pollution de l’air

Une nouvelle étude révèle que, même si les véhicules électriques (VE) produisent beaucoup moins de poussière de frein que les voitures à essence grâce au freinage régénératif, cela reste une source importante de pollution de l’air. La poussière de frein, qui contient des métaux tels que le fer, le cuivre et le zinc, est nocive pour la santé humaine. L’étude a révélé que jusqu’à 55 % des particules PM10 liées au trafic non émissives dans les villes proviennent de l’usure des freins. Même si les VE présentent une usure légèrement supérieure des pneus, la poussière de frein est plus susceptible de devenir aéroportée. L’amélioration de la qualité de l’air exige non seulement de promouvoir les VE, mais aussi de s’attaquer aux sources de pollution non émissives et d’encourager les transports publics, le vélo et la marche.

Lire plus

Briser l'illusion : à quelle vitesse les clés AWS divulguées sont-elles exploitées

2025-07-24
Briser l'illusion : à quelle vitesse les clés AWS divulguées sont-elles exploitées

Des chercheurs ont découvert que même après la mise en quarantaine automatique des clés d’accès divulguées par AWS, les attaquants peuvent les exploiter en quelques minutes pour exfiltrer des données, obtenir des privilèges élevés et mener d’autres activités malveillantes. Les stratégies traditionnelles de rotation des clés sont insuffisantes face à la rapidité des attaquants. Un nouvel outil, AWSKeyLockdown, révoque instantanément les clés une fois la mise en quarantaine effectuée, ce qui atténue cette menace. La recherche souligne l’importance de l’architecture Zero Trust et des identités éphémères, incitant les organisations à passer de mesures de sécurité réactives à des mesures proactives.

Lire plus
Technologie

Robot hexapode CARA : Algorithmes de contrôle et démarche

2025-07-24
Robot hexapode CARA : Algorithmes de contrôle et démarche

Cet article détaille le système de contrôle du robot hexapode CARA. Il commence par une séquence de recherche pour chaque articulation, utilisant le courant pour détecter les limites physiques. La planification de la trajectoire utilise des équations cinématiques inverses, directes et rotationnelles pour un mouvement fluide. Une démarche de trot, combinant les phases de balancier et d'appui, est implémentée, permettant le mouvement vers l'avant et le virage en ajustant les angles des pattes et la phase.

Lire plus

Fréquence des éléments de design web rétro : retour des palettes nostalgiques

2025-07-23

Ces données résument la fréquence de plus de 100 éléments de design web rétro, comprenant les couleurs (le bleu est le plus courant, suivi du vert et du multicolore), les motifs (imprimés animaliers, formes géométriques, floraux, etc.) et les thèmes (technologie, nature, etc.). Les données révèlent les tendances des éléments populaires du design web rétro, offrant une référence aux designers et illustrant une esthétique web nostalgique.

Lire plus
Design

D'une page de rapport à une injection SQL en tant que service : une décennie de dégradation du code

2025-07-23
D'une page de rapport à une injection SQL en tant que service : une décennie de dégradation du code

Un site web gérant les journaux de millions d'appareils dans le monde entier a évolué d'une page de rapport standard à un service d'injection SQL totalement ouvert au cours d'une décennie. Au départ, la fonctionnalité de rapport simple suffisait, mais les modifications incrémentales ont accumulé une dette technique, aboutissant à un « injection SQL en tant que service » ingérable. Un nouvel ingénieur a tenté une réparation, causant une panne du système en supprimant des données, ce qui a entraîné son licenciement. L'histoire sert d'avertissement : l'accumulation de dette technique et de vulnérabilités de sécurité peut avoir des conséquences catastrophiques.

Lire plus
Développement évolution du code

Le moment Kodak de Google : manquer la révolution ChatGPT

2025-07-23

Le lancement de ChatGPT par OpenAI en 2023 représente un potentiel « moment Kodak » pour Google. Malgré des recherches pionnières et d’immenses ressources de données sous-jacentes à la technologie de ChatGPT, Google a raté l’occasion de lancer un produit historique. Son modèle économique basé sur la publicité est confronté à une forte concurrence de Meta, et la perte de trafic de recherche au profit de ChatGPT l’obligerait à mener une lutte acharnée pour le temps d’écran contre des rivaux comme TikTok, Netflix et les studios de jeux vidéo. La faiblesse de Google dans l’audio et son incapacité à monétiser son avantage en RA soulignent encore ses lacunes stratégiques. Les pressions boursières à court terme incitent les dirigeants de Google à privilégier les profits immédiats par rapport à une restructuration nécessaire, bien que douloureuse, à long terme. Cette myopie pourrait, en fin de compte, entraîner la chute de l’entreprise.

Lire plus
Technologie
1 2 98 99 100 102 104 105 106 595 596