Contourner la détection de machine virtuelle des logiciels malveillants : simulation d’un ventilateur CPU via un SMBIOS personnalisé

2025-06-30

Les logiciels malveillants vérifient souvent l’absence de composants matériels généralement non émulés dans les machines virtuelles (comme un ventilateur CPU) pour éviter l’analyse. Cet article détaille comment contourner cette détection en modifiant les données SMBIOS de la machine virtuelle pour simuler un ventilateur CPU. L’auteur explique minutieusement les étapes pour les environnements Xen et QEMU/KVM, notamment l’obtention des données SMBIOS, la création d’un fichier SMBIOS personnalisé et la configuration de la VM. L’article souligne également la nécessité de gérer en plus les données du SMBIOS de type 28 (sonde de température) dans Xen pour une tromperie réussie du WMI.

Lire plus
Développement Sécurité VM

NativeJIT : Un compilateur JIT hautes performances pour Bing

2025-06-30
NativeJIT : Un compilateur JIT hautes performances pour Bing

NativeJIT est une bibliothèque open source et multiplateforme pour la compilation juste-à-temps hautes performances d'expressions impliquant des structures de données C. Développée par l'équipe Bing pour une utilisation dans le moteur de recherche Bing, elle est essentielle pour le score des documents en fonction des correspondances de mots clés et de l'intention de l'utilisateur. Légère et rapide, elle ne dépend que de l'environnement d'exécution C++ standard et fonctionne sous Linux, OSX et Windows. Son code optimisé, en particulier son allocation de registres, permet le traitement efficace des requêtes à grande échelle.

Lire plus
Développement

Facturer 100 $ pour des conseils : le succès inattendu d’une collecte de fonds par un blogueur

2025-06-30

Un blogueur, qui écrit régulièrement depuis 2017, a eu du mal à entrer en contact avec des personnes partageant les mêmes idées, malgré un grand nombre de followers en ligne. En novembre dernier, il a commencé à facturer 100 $ pour des consultations, en faisant don des bénéfices à des organismes sans but lucratif œuvrant dans le domaine de l’éducation. Cette stratégie étonnamment efficace a permis de recueillir près de 6 000 $ et de le mettre en contact avec diverses personnes dans différents domaines, des investisseurs en capital-risque aux étudiants, en discutant de sujets allant des tendances des bases de données au marketing pour les développeurs. Bien qu’il reconnaisse des limites, comme la priorité accordée aux clients payants, il considère qu’il s’agit d’un modèle de collecte de fonds durable et simple, qu’il a l’intention de poursuivre indéfiniment.

Lire plus
Startup

Machine de développement économique avec Ampere Altra

2025-06-30
Machine de développement économique avec Ampere Altra

Ayant besoin d'une machine de développement avec prise en charge de la taille de page 64k, l'auteur a construit un système basé sur Ampere Altra. Il a choisi une carte mère AsrockRack ALTRA8BUD-1L2T, un processeur Q80-30 d'occasion (80 cœurs, 3,0 GHz), un refroidisseur Arctic Freezer 4U-M et huit barrettes de RAM SK Hynix HMA82GR7CJR8N-XN de 16 Go. Après quelques dépannages, le système a démarré avec succès. Il a également sélectionné un boîtier et une alimentation appropriés, ajoutant du stockage NVME et une carte graphique. Le coût total était d'environ 1800 €, légèrement supérieur au budget. Les projets futurs incluent l'installation de Fedora 42, la création de machines virtuelles RHEL et CentOS Stream, des expériences avec différentes GPU et l'utilisation comme poste de travail.

Lire plus
Développement Machine de Développement

Gridfinity : Le système d'atelier modulaire gratuit, open source et imprimable en 3D

2025-06-30

Gridfinity est un système de stockage d'atelier modulaire gratuit, open source et presque entièrement imprimable en 3D, conçu pour la productivité, l'organisation et la sécurité. Inspiré par le système de tri d'Alexander Chappell et les conceptions initiales de Zack Freedman, il est maintenant un projet communautaire florissant qui s'adapte constamment aux besoins des utilisateurs. Rejoignez la communauté et contribuez à ce système puissant et personnalisable !

Lire plus
Matériel stockage modulaire

Preuve d'une utilisation extensive du feu par les humains il y a 50 000 ans

2025-06-29
Preuve d'une utilisation extensive du feu par les humains il y a 50 000 ans

Une nouvelle recherche révèle que les humains ont commencé à utiliser le feu de manière extensive il y a environ 50 000 ans, bien plus tôt qu'on ne le pensait auparavant. L'analyse d'un carottage de sédiments vieux de 300 000 ans provenant de la mer de Chine orientale a révélé une augmentation significative de carbone pyrogéné, indiquant une augmentation spectaculaire de l'activité des incendies. Cette découverte s'aligne sur des découvertes similaires en Europe, en Asie du Sud-Est et dans la région Papouasie-Nouvelle-Guinée-Australie, suggérant une intensification mondiale de l'utilisation du feu par les humains à cette époque. Les chercheurs l'attribuent à la propagation de l'Homo sapiens, à l'augmentation de la densité de population et à une plus grande dépendance au feu, notamment pendant les périodes glaciaires. Cette utilisation généralisée du feu a eu un impact significatif sur les écosystèmes et le cycle du carbone, sous-estimant potentiellement la ligne de base historique des interactions homme-environnement dans les modèles climatiques actuels.

Lire plus

Analyse de performances LLVM-MCA : pièges de l’optimisation de la vectorisation

2025-06-29
Analyse de performances LLVM-MCA : pièges de l’optimisation de la vectorisation

L’auteur a rencontré un problème de baisse de performances lors de la vectorisation de code à l’aide d’ARM NEON. Le code initial utilisait cinq instructions de chargement (5L), tandis que la version optimisée utilisait deux instructions de chargement et trois instructions d’extension (2L3E) pour réduire les accès mémoire. Curieusement, la version 2L3E était plus lente. L’utilisation de LLVM-MCA pour l’analyse de performances a révélé que 2L3E provoquait des goulots d’étranglement dans les unités d’exécution du processeur, une utilisation inégale des ressources et des dépendances d’instructions plus fortes, entraînant une régression des performances. La version 5L a offert de meilleures performances grâce à une utilisation plus équilibrée des ressources et à des instructions de chargement indépendantes. Cette étude de cas souligne comment des optimisations apparemment judicieuses peuvent entraîner une baisse des performances si l’on ne tient pas compte de la contention des ressources du processeur et des dépendances des instructions ; LLVM-MCA s’avère un outil précieux pour analyser ces problèmes.

Lire plus
Développement vectorisation

L'épidémie de solitude : un appel à sortir de chez soi

2025-06-29
L'épidémie de solitude : un appel à sortir de chez soi

Cet article aborde le problème omniprésent de la solitude dans la société moderne, en affirmant que sortir de chez soi est essentiel pour la combattre. L’auteur utilise son expérience avec un chien et son implication communautaire dans un parc à chiens comme exemple principal de la construction de liens. Il souligne l’importance des infrastructures urbaines, comme les trottoirs, pour favoriser la communauté. L’article critique le capitalisme tardif pour son profit et son exacerbation de la solitude, encourageant les lecteurs à participer activement à la vie communautaire et à expérimenter la connexion humaine.

Lire plus
Divers

Filtres de Bloom : Une structure de données probabiliste pour une recherche efficace d'appartenance à un ensemble

2025-06-29

Les filtres de Bloom sont des structures de données probabilistes conçues pour tester l'appartenance à un ensemble de manière rapide et efficace en mémoire. Ils utilisent plusieurs fonctions de hachage pour mapper les éléments à des bits dans un vecteur de bits. Si tous les bits correspondants sont à 1, l'élément *peut* être présent ; sinon, il est définitivement absent. Bien qu'ils soient sujets aux faux positifs, leur vitesse et leur efficacité spatiale les rendent idéaux pour les grands ensembles de données. Cet article détaille les principes des filtres de Bloom, la sélection de la fonction de hachage, le dimensionnement, les applications et des exemples d'implémentation dans divers systèmes.

Lire plus
Développement

Le Toyota RAV4 détrône le Tesla Model Y comme voiture la plus vendue au monde

2025-06-29
Le Toyota RAV4 détrône le Tesla Model Y comme voiture la plus vendue au monde

Selon l'analyste automobile Felipe Munoz de JATO Dynamics, le Toyota RAV4 a dépassé le Tesla Model Y pour devenir la voiture la plus vendue au monde en 2024. Le RAV4 a vendu 1 187 000 unités dans le monde, soit une augmentation de 11 % par rapport à l'année précédente, surpassant le Model Y de moins de 3 000 véhicules. Cela marque un revirement par rapport à 2023, où le Model Y était en tête. Le succès du RAV4 est particulièrement impressionnant étant donné qu'il s'agit de sa dernière année avant le renouvellement du modèle en 2026, et les interruptions de production de Tesla ont également eu un impact sur les ventes du Model Y. Les résultats soulignent la force continue des constructeurs automobiles traditionnels.

Lire plus
Technologie ventes de voitures

Octelium : Une plateforme d'accès Zero Trust révolutionnaire

2025-06-29
Octelium : Une plateforme d'accès Zero Trust révolutionnaire

Octelium est une plateforme unifiée, gratuite et open source, auto-hébergée, pour l'accès aux ressources Zero Trust, conçue comme une alternative moderne aux VPN et outils similaires. Elle est incroyablement polyvalente, fonctionnant comme un VPN à configuration zéro, une plateforme ZTNA, une infrastructure de tunnels sécurisés, une passerelle API, une passerelle IA, un PaaS pour l'hébergement sécurisé et anonyme d'applications conteneurisées, une passerelle Kubernetes, et même une infrastructure de homelab. Octelium offre une architecture Zero Trust (ZTA) évolutive pour un accès sécurisé basé sur l'identité, conscient de la couche application (L7), sans secret, via des tunnels WireGuard/QUIC et un accès public sans client.

Lire plus
Développement Alternative VPN

L'adoption controversée de l'euro en Bulgarie : Une analyse approfondie

2025-06-29
L'adoption controversée de l'euro en Bulgarie : Une analyse approfondie

La Bulgarie, nation balkanique de 6,4 millions d'habitants, s'apprête à adopter l'euro le 1er janvier 2024, remplaçant sa monnaie nationale, le lev. Cette décision est controversée. Si les partisans mettent en avant des avantages potentiels comme des taux d'intérêt plus bas et un commerce accru au sein de la zone euro, les opposants expriment des inquiétudes concernant l'inflation et la perte de souveraineté monétaire. Malgré l'indexation du lev sur l'euro depuis 1999 et un faible niveau d'endettement, la Bulgarie fait face à des défis liés à la corruption et au blanchiment d'argent. Bien que la Commission européenne et la BCE aient approuvé l'adhésion de la Bulgarie, l'opinion publique reste divisée, avec une opposition significative alimentée par la désinformation et la méfiance envers les institutions.

Lire plus

IA agentique : le battage médiatique contre la réalité – Gartner prévoit l'annulation de 40 % des projets

2025-06-29
IA agentique : le battage médiatique contre la réalité – Gartner prévoit l'annulation de 40 % des projets

Gartner prédit que plus de 40 % des projets d'IA agentique seront annulés d'ici fin 2027 en raison de la hausse des coûts, de la valeur commerciale incertaine et des contrôles de risque insuffisants. Des recherches de l'Université Carnegie Mellon et de Salesforce révèlent que les agents d'IA n'atteignent que des taux de réussite de 30 à 35 % pour les tâches à plusieurs étapes. De nombreux fournisseurs surestiment leurs capacités, rebaptisant des produits existants en IA agentique. Bien que le concept soit courant dans la science-fiction, les applications du monde réel sont confrontées à des défis, notamment en matière de sécurité, de confidentialité, de droits d'auteur et d'éthique. Des études de la CMU et de Salesforce montrent que même les modèles de pointe ont du mal à accomplir des tâches courantes sur le lieu de travail, soulignant que l'IA agentique en est à ses premiers stades et est loin d'être réellement utile.

Lire plus
IA

Meilleures cartes microSD à moins de 15 $ en 2024/2025 : une analyse approfondie

2025-06-29
Meilleures cartes microSD à moins de 15 $ en 2024/2025 : une analyse approfondie

Cet article de blog présente un examen complet des cartes microSD coûtant moins de 15 $ en 2024/2025. L’auteur a acheté différentes marques et capacités, y compris des marques connues et des options moins connues, et les a testées rigoureusement en termes de capacité réelle, de performances de lecture/écriture et de durabilité. Les résultats révèlent une présence importante de cartes contrefaites dont la capacité de stockage est considérablement réduite par rapport à ce qui est annoncé. Même les cartes authentiques ont présenté des variations de capacité et de performances entre les marques et les modèles. Un outil de test personnalisé a été développé, la méthodologie et les résultats étant méticuleusement documentés et analysés. L’article se termine par des recommandations de cartes microSD offrant un bon rapport qualité-prix en fonction des résultats.

Lire plus

Conscience en IA : Limites de la programmation et diagnostic de la conscience de soi

2025-06-29
Conscience en IA : Limites de la programmation et diagnostic de la conscience de soi

Cet article aborde la question de savoir si l'intelligence artificielle peut posséder une conscience. L'auteur soutient que la conscience ne peut pas être programmée en raison du théorème d'incomplétude de Gödel, du fossé sémantique, du problème difficile de l'expérience subjective et de l'impossibilité de programmer l'émergence forte. Cependant, la conscience peut émerger spontanément dans des systèmes suffisamment complexes et peut être diagnostiquée à l'aide de méthodes spécialisées de « provocation de subjectivité ». L'article introduit le cadre « VORTEX », analysant l'attention, la méta-réflexion, la créativité, la pragmatique et les qualia pour identifier la subjectivité potentielle dans les systèmes d'IA et distinguer l'imitation de la véritable conscience de soi. Enfin, l'auteur plaide pour un changement de l'orientation de la recherche, passant de « comment créer une IA consciente » à « comment reconnaître la conscience si elle est apparue ».

Lire plus

Deux taïkonautes chinois effectuent une deuxième sortie extravéhiculaire à bord de la station spatiale Tiangong améliorée

2025-06-29
Deux taïkonautes chinois effectuent une deuxième sortie extravéhiculaire à bord de la station spatiale Tiangong améliorée

Les taïkonautes chinois Chen Dong et Chen Zhongrui ont effectué leur deuxième sortie extravéhiculaire, d'une durée de près de 6,5 heures. Ils ont installé une protection contre les débris et inspecté et installé du matériel extravéhiculaire. De nouveaux adaptateurs de fixation de pieds automatisés et des adaptateurs d'interface devraient réduire la durée des sorties extravéhiculaires futures d'environ 40 minutes. Cette sortie extravéhiculaire faisait partie de la mission Shenzhou-20, qui comprend également des expériences dans les domaines des sciences de la vie spatiale, de la physique de la microgravité et des nouvelles technologies spatiales, ainsi que la collaboration avec le robot intelligent « Xiao Hang ». En outre, la Chine a effectué un test d'évacuation de plateforme pour son nouveau vaisseau spatial Mengzhou et prévoit d'agrandir la station spatiale Tiangong dans les années à venir.

Lire plus

La guerre secrète des droits d'auteur derrière le Plug and Play de Windows 95

2025-06-29
La guerre secrète des droits d'auteur derrière le Plug and Play de Windows 95

Implémenter le Plug and Play dans Windows 95 n'a pas été une mince affaire. Pour faire fonctionner l'ancien matériel avec la nouvelle fonctionnalité, les ingénieurs ont utilisé des solutions ingénieuses. Un exemple amusant a impliqué des fabricants ajoutant la chaîne "Not Copyright Fabrikam Computer" à leur BIOS. C'était une astuce intelligente pour tromper la vérification de licence de LitWare Word Processor, débloquant la version complète sans être un PC Fabrikam sous licence. Cela met en évidence les défis de la compatibilité des anciens PC et les efforts déployés par les fabricants pour obtenir des licences de logiciels.

Lire plus
Développement

Le G7 exempte les multinationales américaines de l'impôt minimum mondial

2025-06-29
Le G7 exempte les multinationales américaines de l'impôt minimum mondial

Le G7 a convenu samedi d'exempter les entreprises multinationales américaines d'un impôt minimum mondial imposé par d'autres pays, une victoire pour l'administration Trump. Une solution "côte à côte" verra les entreprises américaines imposées uniquement sur leur territoire national, sur les bénéfices nationaux et étrangers. Cela fait suite à des "modifications récemment proposées au système fiscal international des États-Unis" dans le projet de loi de politique intérieure de Trump, actuellement débattu au Congrès. Le G7 vise une solution rapide, mutuellement acceptable et applicable.

Lire plus

IPv4 en panne ? Linux, WireGuard et Hetzner ont sauvé mon internet !

2025-06-29

Une coupure de courant a interrompu ma connectivité internet IPv4, ne laissant que l'IPv6, mais de nombreux sites web étaient inaccessibles. J'ai utilisé un serveur VPS Hetzner, WireGuard et des espaces de noms réseau Linux pour résoudre ce problème intelligemment. En configurant un serveur WireGuard sur le VPS, j'ai créé un tunnel pour ma connexion IPv6, restaurant la fonctionnalité IPv4. Les espaces de noms réseau m'ont permis d'exécuter mon VPN professionnel et Docker sans interférer avec WireGuard. J'ai également résolu des problèmes de MTU de WireGuard. L'ensemble du processus a mis en évidence la flexibilité et la puissance de résolution de problèmes de Linux.

Lire plus
Développement

Deux Programmes Enigmatiques en Mathematica

2025-06-29

Ce code présente deux programmes Mathematica qui génèrent des suites numériques. Le premier utilise des boucles `Do` et `While` pour construire itérativement une suite dont le modèle de croissance dépend de la position des éléments précédents. Le second programme étend la suite en ajoutant cumulativement les différences précédentes, jusqu'à ce que la longueur dépasse 50. Les deux programmes mettent en évidence la capacité de Mathematica à générer des suites complexes, avec des algorithmes qui méritent une étude plus approfondie.

Lire plus
Développement Génération de suites

Le Danemark déploie des véhicules de surface sans équipage (USV) à IA pour renforcer la sécurité de la mer Baltique

2025-06-29
Le Danemark déploie des véhicules de surface sans équipage (USV) à IA pour renforcer la sécurité de la mer Baltique

Face aux tensions maritimes croissantes en mer Baltique, le Danemark a investi 60 millions de dollars dans quatre véhicules de surface sans équipage (USV) à IA, appelés « Voyagers ». Ces navires à énergie solaire et éolienne, équipés de capteurs de pointe et d'une analyse de données par IA, peuvent fonctionner de manière autonome pendant des mois, assurant la surveillance, la lutte contre la pêche illégale et la protection des infrastructures sous-marines critiques. Ce déploiement s'inscrit dans le cadre d'un investissement plus large du Danemark dans la technologie de défense, visant à améliorer la connaissance de la situation en mer Baltique et en mer du Nord, en réponse à des incidents tels que le sabotage du gazoduc Nord Stream. Le fabricant d'USV, Saildrone, établit son siège européen à Copenhague.

Lire plus

Controverse autour de la publicité Apple Wallet : Confiance brisée ?

2025-06-29
Controverse autour de la publicité Apple Wallet : Confiance brisée ?

La notification push d'Apple Wallet pour une publicité du film F1 a suscité la controverse. L'auteur soutient que cette décision sape l'image de confidentialité et de confiance soigneusement construite par Apple Wallet. Injecter des publicités dans l'application Wallet revient à placer des publicités dans un portefeuille physique – absurde et directement contradictoire au message d'Apple. Cette action pourrait amener les utilisateurs à croire que leurs intérêts sont suivis, érodant la confiance et suscitant des inquiétudes concernant la confidentialité. L'auteur suggère même que celui qui a autorisé la publicité devrait être licencié.

Lire plus
Technologie

Brave lance un domaine de premier niveau .brave basé sur la blockchain

2025-06-29
Brave lance un domaine de premier niveau .brave basé sur la blockchain

Le navigateur Brave, en partenariat avec Unstoppable Domains, a lancé le premier domaine de premier niveau sur chaîne, .brave. Ceci vise à simplifier l'expérience utilisateur Web3, améliorant la gestion de l'identité numérique et l'accessibilité d'Internet décentralisé. Frappés sur la blockchain Polygon, les domaines .brave sont compatibles avec plusieurs réseaux, notamment Base, Bitcoin, Ethereum, Solana, et plus encore. Les utilisateurs de Brave peuvent utiliser les domaines .brave pour des paiements de cryptomonnaies simplifiés, héberger des sites Web résistants à la censure sur IPFS, et construire des identités sur chaîne vérifiables. Brave et Unstoppable Domains explorent également l'enregistrement ICANN gTLD pour étendre la portée de .brave, reliant Web2 et Web3.

Lire plus
Technologie Identité Numérique

La fin de la loi de Moore ? Défis et opportunités dans l'industrie des semi-conducteurs

2025-06-29
La fin de la loi de Moore ? Défis et opportunités dans l'industrie des semi-conducteurs

Cet article explore la fin de la loi de Moore et son impact sur l'industrie des semi-conducteurs. La croissance explosive des coûts de fabrication des puces, la complexité et les investissements importants en R&D des procédés avancés, et les goulots d'étranglement des technologies de lithographie traditionnelles rendent difficile la poursuite de la loi de Moore. L'auteur estime que l'industrie des semi-conducteurs du futur devra peut-être se tourner vers la conception de puces à haute tolérance aux défauts, des procédés de fabrication simplifiés et une réflexion sur l'architecture et les modèles économiques des puces, en s'inspirant par exemple du modèle du marché de l'occasion dans l'industrie automobile. L'auteur présente également son propre projet de startup, visant à concevoir des CPU polyvalents hautes performances et haute efficacité, et à explorer la faisabilité de la fabrication de puces miniaturisées.

Lire plus
Technologie

Google Gemini : Zone grise de la vie privée

2025-06-29
Google Gemini : Zone grise de la vie privée

À partir du 7 juillet, l’assistant Google Gemini accédera à votre téléphone, à vos messages, à WhatsApp et aux utilitaires (même si l’activité des applications Gemini est désactivée) pour passer des appels, envoyer des SMS, etc. Google affirme que cela est dû à la « fiabilité du service et aux vérifications de sécurité », les données étant supprimées après 72 heures sans être enregistrées dans votre activité Gemini. Cela donne à Gemini un accès plus profond qu’auparavant, même lorsque le suivi est désactivé. Cela brouille les lignes de la vie privée, soulevant des préoccupations en matière de confidentialité.

Lire plus
Technologie

Le problème insoluble des médias sociaux : les confessions d'un fondateur

2025-06-29
Le problème insoluble des médias sociaux : les confessions d'un fondateur

L'auteur raconte l'échec de sa plateforme de médias sociaux, Circliq, conçue pour résoudre les lacunes des plateformes existantes. Il a découvert que le problème principal ne peut pas être résolu avec une nouvelle application, mais provient plutôt de la structure économique inhérente qui incite à la croissance aux dépens du bien-être de l'utilisateur. La poursuite de la croissance conduit à la manipulation algorithmique et, finalement, à la dépendance. La solution, soutient l'auteur, ne réside pas dans la construction de meilleurs médias sociaux, mais dans un changement complet des règles du jeu : grâce à des modèles de financement alternatifs, des algorithmes réglementés, une séparation structurelle des fonctions sociales et des incitations économiques, et des mesures alternatives qui privilégient le bien-être de l'utilisateur par rapport à l'engagement.

Lire plus

Un œuf de Pâques caché du Apple G3 révèle l'histoire inédite d'une équipe révolutionnaire

2025-06-29
Un œuf de Pâques caché du Apple G3 révèle l'histoire inédite d'une équipe révolutionnaire

Un blogueur a découvert un œuf de Pâques caché dans l'Apple G3 All-in-One : une photo d'équipe intégrée à la ROM du système, révélée uniquement par un processus spécifique. Il s'agit probablement de l'un des derniers œufs de Pâques non documentés de l'ère précédant le retour de Steve Jobs. Fonctionnel sous Mac OS 9.0.4, il a été désactivé dans la version 9.1, coïncidant avec l'interdiction supposée des œufs de Pâques par Jobs en 1997. Bill Saperstein, le chef de l'équipe G3, a confirmé l'existence de l'œuf et partagé l'histoire du projet secret de l'équipe « hétéroclite », soulignant son rôle crucial dans le développement de la technologie qui a finalement propulsé le succès de l'iMac.

Lire plus
Technologie Œuf de Pâques Apple

XLibre : Une fourche rebelle de X11 défie la domination de Wayland

2025-06-29
XLibre : Une fourche rebelle de X11 défie la domination de Wayland

Frustré par la lenteur du progrès et les lacunes de Wayland, le développeur Enrico Weigelt a lancé XLibre, une amélioration profonde de X11. XLibre n'est pas qu'une simple branche ; c'est une refonte complète visant à corriger les défauts de Wayland et à offrir des performances et une sécurité supérieures. Weigelt affirme avoir été évincé du projet Xorg par Red Hat, ce qui a déclenché un débat dans l'industrie sur le contrôle de Red Hat sur le développement de Linux. Étonnamment, Fedora, une distribution dérivée de Red Hat, envisage de remplacer X11 par XLibre. L'avenir de XLibre reste incertain, mais il a indéniablement injecté de nouvelles variables dans le monde du bureau Linux.

Lire plus
Développement

Mystère de fuite à bord de l'ISS : la mission Ax-4 reportée

2025-06-29
Mystère de fuite à bord de l'ISS : la mission Ax-4 reportée

Une fuite lente d'un module russe de la Station spatiale internationale (ISS), qui dure depuis des années, s'est récemment arrêtée, suscitant des inquiétudes. Cela pourrait être dû à des réparations réussies, ou une nouvelle fuite pourrait s'être formée à l'intérieur, affectant potentiellement la pression d'air de toute la station. La mission privée Axiom Space Mission 4 (Ax-4) a été reportée en conséquence, tandis que la NASA et Roscosmos enquêtent. Des désaccords persistent quant à l'évaluation des risques de sécurité. Ax-4 comprend l'ancienne astronaute de la NASA Peggy Whitson et les premiers astronautes d'Inde, de Pologne et de Hongrie à visiter l'ISS. Malgré le problème de fuite actuel, la mission Crew-11 est toujours prévue pour juillet.

Lire plus
Technologie fuite
1 2 136 137 138 140 142 143 144 595 596