Construction d'un commutateur de déclenchement en rack 1U : récit de difficultés et de succès

2025-09-15

L'auteur décrit la conception et la construction d'un commutateur de déclenchement sur rack 1U personnalisé pour synchroniser plusieurs instruments dans son laboratoire d'électronique. Basé sur un FPGA et un MCU, l'appareil possède de nombreuses entrées/sorties de déclenchement et une interface SCPI Ethernet. Le processus a cependant été semé d'embûches : problèmes d'alimentation, erreurs de soudure, erreur de brochage de la mémoire flash du FPGA, et même recours à une mini-fraiseuse pour réparer le PCB. Malgré ces difficultés, l'appareil est maintenant opérationnel, contrôlable via SSH et SCPI, et constitue une leçon précieuse en matière de développement matériel.

Lire plus
Matériel

Gentoo interdit les contributions générées par l'IA

2025-09-15

Le conseil de Gentoo a voté le 14 avril pour interdire les contributions créées à l'aide d'outils d'intelligence artificielle de traitement du langage naturel (NLP). Cette politique répond aux préoccupations concernant les droits d'auteur, la qualité et l'éthique. Bien que les paquets logiciels liés à l'IA soient autorisés, l'utilisation directe de code généré par l'IA est interdite en raison du risque de violation des droits d'auteur, de la possibilité d'obtenir des résultats de mauvaise qualité ou sans signification, et des préoccupations éthiques liées à l'entraînement des modèles d'IA (par exemple, violation des droits d'auteur, forte consommation d'énergie). Cette politique vise à maintenir la qualité et l'intégrité des projets Gentoo.

Lire plus
Développement

PeerTube 7.3 disponible : Panneau d'administration simplifié et diffusion en direct améliorée

2025-09-15
PeerTube 7.3 disponible : Panneau d'administration simplifié et diffusion en direct améliorée

PeerTube, l'alternative décentralisée à YouTube, a publié la version 7.3 avec des améliorations significatives. La mise à jour comprend un panneau d'administration plus propre, un nouvel assistant d'intégration pour une configuration plus facile et la prise en charge des e-mails multilingues (français et chinois actuellement). La diffusion en direct permet désormais la planification, ce qui améliore l'engagement de la communauté. La gestion des playlists a été améliorée avec des options pour réorganiser les playlists et définir des licences vidéo par défaut et des politiques de commentaires.

Lire plus
Technologie

Python-BPF : Une nouvelle façon d'écrire des programmes eBPF en Python

2025-09-15

Python-BPF est une bibliothèque open source révolutionnaire permettant d'écrire des programmes eBPF entièrement en Python, et de les compiler directement en fichiers objets. Cela élimine la méthode fastidieuse précédente consistant à intégrer du code C dans Python. En utilisant l'AST de Python et LLVM IR pour la compilation, Python-BPF prend en charge le contrôle de flux, les tables de hachage, les fonctions auxiliaires et plus encore, simplifiant considérablement le développement eBPF et offrant une nouvelle option prête pour la production.

Lire plus
Développement

Titania : Un langage de programmation pour l'enseignement du développement de compilateurs

2025-09-15
Titania : Un langage de programmation pour l'enseignement du développement de compilateurs

Titania, basé sur le langage Oberon-07 de Niklaus Wirth, est conçu comme un outil pédagogique pour apprendre le développement de compilateurs. Sa syntaxe claire couvre des concepts essentiels tels que les modules, les procédures et les types de données, et inclut des fonctions intégrées pour les opérations numériques, la manipulation de bits et la gestion de la mémoire. Apprendre Titania permet une compréhension approfondie des principes des compilateurs et de la conception de langages.

Lire plus

Objets de page : rendre vos tests d’interface utilisateur moins fragiles

2025-09-15
Objets de page : rendre vos tests d’interface utilisateur moins fragiles

Tester des pages web nécessite d’interagir avec des éléments, mais manipuler directement le HTML rend les tests fragiles. Les objets de page résolvent ce problème en encapsulant une page ou un fragment en tant qu’API spécifique à l’application. Cela permet d’interagir avec les éléments sans accéder directement au HTML. L’objectif est d’imiter les actions de l’utilisateur, en fournissant une interface propre qui masque les widgets sous-jacents. Les champs de texte utilisent des accesseurs de chaîne, les cases à cocher des booléens et les boutons des méthodes orientées action. De bons objets de page modélisent la perspective de l’utilisateur, et non la structure interne de l’interface utilisateur, en renvoyant des types de données de base ou d’autres objets de page. Il existe un débat sur l’inclusion d’assertions dans les objets de page. L’auteur préfère conserver les assertions dans les scripts de test, en évitant les objets de page gonflés et en utilisant des bibliothèques d’assertion pour réduire la redondance. Ce modèle fonctionne avec diverses technologies d’interface utilisateur, utile non seulement pour les tests, mais aussi comme interface de script pour les applications.

Lire plus

Let's Encrypt ferme OCSP, privilégiant la confidentialité avec CRL

2025-09-15
Let's Encrypt ferme OCSP, privilégiant la confidentialité avec CRL

Let's Encrypt a officiellement interrompu son service de protocole de statut de certificat en ligne (OCSP), passant exclusivement aux listes de révocation de certificats (CRL) pour les informations de révocation. Cette mesure priorise la confidentialité des utilisateurs, car OCSP révèle les adresses IP des utilisateurs lorsqu'ils accèdent à des sites web. Let's Encrypt a cessé d'inclure les URL OCSP dans les certificats il y a plus de 90 jours ; tous les certificats les contenant ont désormais expiré. L'arrêt d'OCSP simplifie également l'infrastructure CA de Let's Encrypt, améliorant ainsi l'efficacité et la fiabilité. À son apogée, le service OCSP de Let's Encrypt a traité environ 340 milliards de demandes par mois. Nous remercions Akamai pour son généreux don de services CDN pour OCSP à Let's Encrypt au cours des dix dernières années.

Lire plus
Technologie

Mort aux classes de types : exploration du système de modules Backpack dans Haskell

2025-09-15

Cet article explore le remplacement des classes de types par le système de modules Backpack dans Haskell. L'auteur démontre, à travers un exemple appelé « Death », comment définir des signatures pour des types comme Functor et implémenter différentes instances (par exemple, Maybe et IO). La configuration de Cabal permet une sélection flexible des implémentations, comme l'utilisation d'une monade d'état pour simuler les E/S pendant les tests. Cette approche, bien qu'exigeant plus de configuration de Cabal, offre des messages d'erreur plus clairs, un contrôle plus flexible et des avantages de performance potentiels. L'article se conclut par une philosophie de programmation minimaliste, en arguant que la simplification conduit à une meilleure lisibilité et maintenabilité.

Lire plus
Développement Système de modules

Anubis : Système Anti-Scraping pour Sites Web

2025-09-15

Ce site Web utilise Anubis, un système anti-scraping, pour lutter contre les pannes de serveur causées par le scraping Web agressif des entreprises d'IA. Anubis utilise un mécanisme de preuve de travail (PoW) similaire à Hashcash, imposant une surcharge minimale aux requêtes individuelles, mais augmentant considérablement le coût pour le scraping à grande échelle. Il s'agit d'une solution temporaire ; l'objectif final est d'identifier et de bloquer les navigateurs sans tête, éliminant ainsi le besoin de la preuve PoW pour les utilisateurs légitimes. Remarque : Anubis nécessite des fonctionnalités JavaScript modernes ; désactivez les plugins comme JShelter pour accéder au site.

Lire plus
Technologie

Le langage secret des couleurs sur les affiches de films : une analyse basée sur les données

2025-09-15
Le langage secret des couleurs sur les affiches de films : une analyse basée sur les données

Une analyse de près de 60 000 affiches de films révèle une corrélation fascinante entre le genre cinématographique et la palette de couleurs. L’orange apparaît comme la couleur la plus fréquemment utilisée, souvent associée au jaune dans les comédies, les films d’aventure et les films familiaux pour évoquer la chaleur et le plaisir. L’action, la science-fiction et les thrillers utilisent le contraste entre l’orange et le bleu pour souligner le spectacle et le conflit. Le rouge est prédominant dans les films d’horreur, d’action et romantiques, mais sa signification change selon le contexte. Le bleu représente souvent des décors océaniques ou atmosphériques, tandis que le vert domine dans les films d’animation, les films familiaux et les films d’aventure. Le violet et le rose signalent souvent des films non conventionnels, soulignant leur style unique. Cette recherche fournit des informations basées sur les données pour la conception d’affiches de films, révélant les schémas d’utilisation des couleurs dans différents genres.

Lire plus

Installation simplifiée d'Omarchy sur CachyOS

2025-09-15
Installation simplifiée d'Omarchy sur CachyOS

Ce projet fournit un script pour installer la configuration de bureau Omarchy de DHH sur CachyOS, une distribution Arch Linux optimisée pour les performances. Omarchy, une configuration basée sur Hyprland, privilégie la simplicité et la productivité. Le script simplifie l'installation, mais nécessite une certaine familiarité avec Arch Linux. Il n'installe pas CachyOS ni ne gère le partitionnement, le formatage ou le chiffrement ; les utilisateurs doivent le faire au préalable. Le script opte pour Yay (assistant AUR) et Fish (shell), en conservant Tealdeer de CachyOS et Mise d'Omarchy. Important : il n'installe pas de gestionnaire d'affichage ni ne démarre automatiquement Hyprland, sauf s'il est déjà installé par CachyOS. Aucune garantie n'est fournie ; utilisez-le à vos risques et périls.

Lire plus
Développement

Analyse des numéros de version des paquets npm avec un script Bun

2025-09-15

Ce script Bun analyse les numéros de version des paquets npm. Il récupère tous les ID de paquets depuis l'API de réplication npm, puis récupère les informations de version de chaque paquet depuis l'API du registre npm. Le script calcule le nombre total de versions et le plus grand nombre dans les numéros de version pour chaque paquet, en filtrant les paquets problématiques connus. Il affiche ensuite des listes de paquets avec le plus de versions et les plus grands nombres dans leurs versions. Cela permet d'identifier les modèles et les problèmes potentiels dans la gestion des versions des paquets npm.

Lire plus
Développement numéros de version

arXivLabs : Développement de nouvelles fonctionnalités arXiv en collaboration avec la communauté

2025-09-15
arXivLabs : Développement de nouvelles fonctionnalités arXiv en collaboration avec la communauté

arXivLabs est un cadre permettant aux développeurs de collaborer avec la communauté arXiv pour développer et partager de nouvelles fonctionnalités directement sur le site web d'arXiv. Les participants doivent adhérer aux valeurs d'arXiv : ouverture, communauté, excellence et confidentialité des données utilisateur. Vous avez une idée pour améliorer la communauté arXiv ? En savoir plus sur arXivLabs !

Lire plus
Développement

Des sarments de vigne à un plastique biodégradable

2025-09-15
Des sarments de vigne à un plastique biodégradable

Des chercheurs de la South Dakota State University ont mis au point un matériau semblable au plastique à partir de sarments de vigne, plus résistant que le plastique traditionnel et biodégradable en seulement 17 jours. Cette découverte répond au besoin urgent d'emballages biodégradables, s'attaquant au problème omniprésent des déchets plastiques et des microplastiques dans l'environnement. Les films résultants, fabriqués à partir de la cellulose des sarments de vigne, sont transparents, résistants et ne laissent aucun résidu nocif après décomposition, offrant une alternative durable prometteuse aux plastiques conventionnels.

Lire plus
Technologie

La capacité d'intégration étonnante de GPT-3 : géométrie de haute dimension et lemme de Johnson-Lindenstrauss

2025-09-15
La capacité d'intégration étonnante de GPT-3 : géométrie de haute dimension et lemme de Johnson-Lindenstrauss

Cet article de blog explore comment les grands modèles de langage comme GPT-3 intègrent des millions de concepts distincts dans un espace d'intégration relativement modeste de 12 288 dimensions. Grâce à des expériences et à l'analyse du lemme de Johnson-Lindenstrauss, l'auteur révèle l'importance des relations vectorielles « quasi-orthogonales » dans la géométrie de haute dimension et les méthodes d'optimisation de la disposition des vecteurs dans les espaces d'intégration pour augmenter la capacité. La recherche montre que, même en tenant compte des écarts par rapport à l'orthogonalité parfaite, l'espace d'intégration de GPT-3 possède une capacité étonnante, suffisante pour représenter les connaissances et le raisonnement humains.

Lire plus

Les recettes de grand-mère ruinées : les mélanges Betty Crocker rétrécissent encore

2025-09-15
Les recettes de grand-mère ruinées : les mélanges Betty Crocker rétrécissent encore

La réduction des mélanges à gâteau Betty Crocker a suscité l’indignation chez les boulangers amateurs, en particulier les grands-mères. La diminution de 15,25 onces à 13,25 onces affecte considérablement les recettes familiales de longue date. Les biscuits et les gâteaux appréciés produisent désormais des résultats inférieurs en quantité et en qualité, menaçant les traditions chéries. Il ne s’agit pas seulement d’une réduction de taille ; c’est un coup porté au patrimoine familial et aux legs de la boulangerie.

Lire plus

Microsoft évite une amende antitrust de l'UE en dissociant Teams

2025-09-15
Microsoft évite une amende antitrust de l'UE en dissociant Teams

La Commission européenne a clos une enquête antitrust de plusieurs années contre Microsoft après que la société a accepté de dissocier son application de messagerie Teams de ses suites de productivité Office. Cela évite des amendes potentiellement énormes pour Microsoft. Le géant de la technologie s'est engagé à proposer des versions moins chères de Microsoft 365 et d'Office 365 sans Teams pour les sept prochaines années et à ouvrir les API pour une meilleure interopérabilité avec les outils tiers. La décision est considérée comme une situation gagnant-gagnant, permettant à l'UE d'éviter une bataille juridique et à Microsoft d'échapper à une amende potentielle pouvant atteindre 10 % de son chiffre d'affaires annuel.

Lire plus
Technologie

Guinée équatoriale : coupure d'internet à Annobón après une protestation contre des explosions de dynamite

2025-09-14
Guinée équatoriale : coupure d'internet à Annobón après une protestation contre des explosions de dynamite

Suite à une protestation des habitants de l'île d'Annobón, en Guinée équatoriale, contre des explosions de dynamite causées par une entreprise de construction marocaine, Somagec, le gouvernement a réagi en coupant l'accès à internet sur l'île. Des dizaines de manifestants ont été emprisonnés pendant près d'un an. La coupure d'internet a paralysé les services bancaires et les services médicaux d'urgence, laissant les habitants dépendants d'appels téléphoniques coûteux. Le gouvernement et Somagec nient toute implication dans la coupure, mais cette action est perçue comme un nouvel acte de répression gouvernementale. Malgré la richesse minérale de l'île, les habitants vivent dans la pauvreté et cherchent l'indépendance depuis des années, cette coupure d'internet aggravant les tensions.

Lire plus

Briser la spirale négative : les trois C de l’autosabotage

2025-09-14
Briser la spirale négative : les trois C de l’autosabotage

Cet article explore la mécanique des spirales négatives et comment les briser en identifiant trois étapes clés : les questions fondamentales, la construction du sens et la calcification. À l’aide d’exemples concrets, l’auteur montre comment les gens surinterprètent des événements mineurs, ce qui conduit à l’autodoute et à l’anxiété, aggravant ainsi les comportements et créant une boucle de rétroaction négative. L’article introduit le concept d’« interventions sages », suggérant une implication proactive dans les questions fondamentales de la vie pour favoriser des cycles positifs, augmentant ainsi le bonheur et la réussite.

Lire plus
Divers

Lire pour oublier : une approche bayésienne de la lecture efficace

2025-09-14
Lire pour oublier : une approche bayésienne de la lecture efficace

Un doctorant partage sa méthode de lecture efficace : il n’essaie pas de mémoriser toutes les informations, mais considère la lecture comme une mise à jour des croyances bayésiennes, affinant subtilement son modèle du monde à chaque lecture. Son objectif est de stimuler la pensée et de générer de nouvelles idées, et non de mémoriser des détails. Il écarte la majeure partie du contenu, en se concentrant sur les parties qui modifient sa pensée ou fournissent du matériel d’écriture, comme une section de méthodologie bien écrite dans un article. La non-fiction qui ne suscite pas de nouvelles pensées ou actions n’est pas jugée utile. Cette approche privilégie la compréhension et l’application plutôt que la mémorisation.

Lire plus
Divers bayésien

GrapheneOS : Un système d'exploitation Android axé sur la sécurité

2025-09-14
GrapheneOS : Un système d'exploitation Android axé sur la sécurité

GrapheneOS (GOS) est un système d'exploitation basé sur Android qui privilégie la sécurité et est compatible uniquement avec les appareils Google Pixel. Il utilise des profils utilisateurs multiples pour assurer une confidentialité robuste, chaque profil bénéficiant d'un chiffrement et de permissions indépendants, créant ainsi des systèmes isolés au sein de votre téléphone. Les utilisateurs peuvent contrôler finement les permissions de chaque profil, voire interrompre complètement son exécution en arrière-plan. L'installation est simple, les mises à jour sont fluides et la gestion des permissions des applications est puissante. Bien qu'un peu moins convivial que l'Android standard, GOS offre un contrôle sans précédent aux utilisateurs soucieux de la sécurité et de la confidentialité, ce qui en fait une alternative intéressante.

Lire plus
Développement

Kernel minimaliste de système d'exploitation temps partagé sur RISC-V en Zig

2025-09-14
Kernel minimaliste de système d'exploitation temps partagé sur RISC-V en Zig

Cet article détaille un prototype de kernel de système d'exploitation temps partagé minimaliste implémenté sur RISC-V à l'aide du langage de programmation Zig. Ce projet, une réécriture d'un exercice de cours de systèmes d'exploitation de niveau undergraduate, tire parti des outils modernes et de l'architecture RISC-V. Il intègre des threads définis statiquement, des appels système inter-threads et un ordonnancement round-robin via des interruptions du timer. Une virtualisation basique des threads est implémentée, chaque thread disposant de sa propre pile et de son propre contexte de registres. Le code est open-source, et l'auteur fournit une explication détaillée de l'implémentation et du code, ce qui en fait une ressource précieuse pour les étudiants en logiciels systèmes et en architecture informatique.

Lire plus
Développement

Les guerres du grattage de données des LLM : une bataille sur les droits d’auteur et la riposte

2025-09-14
Les guerres du grattage de données des LLM : une bataille sur les droits d’auteur et la riposte

L’évolution de la manière dont les grands modèles linguistiques (LLM) acquièrent les données d’entraînement a déclenché des batailles acharnées sur les droits d’auteur. Au départ, le grattage de données manquait de considérations éthiques et juridiques. Cependant, avec la commercialisation d’applications comme ChatGPT, les questions de droits d’auteur sont devenues de plus en plus importantes, amenant les auteurs et les éditeurs à poursuivre les entreprises d’IA. Des entreprises comme OpenAI ont commencé à conclure des accords avec les éditeurs pour accéder aux données, mais le grattage de données s’est poursuivi sans relâche et est même devenu plus audacieux. En réponse à cet abus de données, Cloudflare et d’autres entreprises ont introduit des outils anti-grattage, et la norme RSL a émergé, permettant aux sites Web de fixer des prix pour l’accès aux données. Cela marque une contre-attaque proactive des propriétaires de sites Web, et les entreprises d’IA pourraient finir par être obligées de payer pour les données, modifiant ainsi l’écosystème d’acquisition de données.

Lire plus
Technologie

Le JWST suggère la présence d'une atmosphère terrestre sur l'exoplanète TRAPPIST-1e

2025-09-14
Le JWST suggère la présence d'une atmosphère terrestre sur l'exoplanète TRAPPIST-1e

De nouvelles observations du JWST concernant TRAPPIST-1e, une exoplanète de la taille de la Terre située à 40 années-lumière, suggèrent la présence d'une enveloppe gazeuse similaire à celle de la Terre. Bien que la détection soit ambiguë et nécessite une confirmation supplémentaire, elle représente une étape significative dans la recherche d'une seconde Terre. Les résultats suggèrent une atmosphère potentiellement riche en azote, avec des traces de dioxyde de carbone et de méthane, une composition similaire à celle de la Terre. Cette découverte passionnante ouvre de nouvelles voies pour la recherche de vie extraterrestre.

Lire plus
Technologie planète habitable

L'EPA cherche à revenir sur les normes de l'eau potable pour les PFAS

2025-09-14
L'EPA cherche à revenir sur les normes de l'eau potable pour les PFAS

L'EPA tente de revenir sur ses propres réglementations protégeant les Américains contre des niveaux dangereux de PFAS, les « produits chimiques éternels », dans l'eau potable. Cette décision, qui a rencontré une forte opposition de la part des groupes environnementaux, contrevient à la disposition anti-régression de la Loi sur la sécurité de l'eau potable et met en péril la santé publique. Les PFAS contaminant l'eau potable d'environ 200 millions de personnes dans le pays, la décision de l'EPA a suscité des inquiétudes généralisées.

Lire plus

Découverte des archives CP/M perdues du MIT : un trésor rétro technologique

2025-09-14
Découverte des archives CP/M perdues du MIT : un trésor rétro technologique

Ce référentiel dévoile un trésor de logiciels et de codes du système d'exploitation CP/M du Consortium Macsyma du MIT, datant de 1979-1984. Initialement hébergé sur l'ordinateur MIT-MC et partagé via ARPANET, puis déplacé vers SIMTEL20, cette archive contient 221 fichiers extraits de 24 images de bandes. Elle offre un aperçu fascinant du développement logiciel précoce et constitue une ressource précieuse pour les chercheurs et les passionnés de rétro-informatique.

Lire plus
Technologie

Les caches inline de SpiderMonkey : au-delà du simple cache

2025-09-14

Cet article explore en profondeur l'implémentation des caches inline (IC) dans le moteur JavaScript SpiderMonkey. Contrairement au caching traditionnel, l'IC de SpiderMonkey est une technique de code auto-modifiable. Il insère une série de stubs aux sites d'appel, sélectionnant dynamiquement des chemins d'exécution efficaces en fonction des types d'entrée. Le premier appel exécute un chemin de secours et génère des stubs correspondants en fonction du résultat. Les appels suivants du même type atteignent le cache, améliorant ainsi considérablement l'efficacité. L'article utilise l'addition JavaScript comme exemple pour expliquer le fonctionnement de l'IC et mentionne la dernière architecture CacheIR de SpiderMonkey, qui abstrait les détails des IC pour permettre le partage entre différents compilateurs.

Lire plus
Développement

Synthèse des recherches sur la démence : lien entre anxiété, dépression et troubles cognitifs

2025-09-14
Synthèse des recherches sur la démence : lien entre anxiété, dépression et troubles cognitifs

De plus en plus de recherches mettent en lumière la crise sanitaire mondiale croissante de la démence. Cet article de synthèse rassemble plusieurs études qui explorent l’épidémiologie, les facteurs de risque et les interventions liés aux troubles cognitifs chez les personnes âgées. Les résultats indiquent une forte association entre l’anxiété et la dépression et le déclin cognitif, les schémas de pensée négative répétitive pouvant exacerber la détérioration cognitive. L’importance du soutien social, des modes de vie sains et des interventions précoces est soulignée, offrant des informations précieuses pour la prévention et le traitement futurs de la démence.

Lire plus

SV2TTS en temps réel : apprentissage par transfert pour la synthèse vocale multilocuteur

2025-09-14
SV2TTS en temps réel : apprentissage par transfert pour la synthèse vocale multilocuteur

Ce projet open source implémente la synthèse vocale multilocuteur en temps réel (SV2TTS) utilisant l’apprentissage par transfert à partir de la vérification du locuteur, basé sur la thèse de maîtrise de l’auteur. Il s’agit d’un framework d’apprentissage profond en trois étapes : création d’une représentation numérique de la voix à partir de courts extraits audio, puis utilisation de cette représentation pour générer de la parole à partir de texte arbitraire. Bien que le projet soit ancien et puisse avoir une qualité inférieure aux alternatives commerciales, il prend en charge Windows et Linux, avec une accélération GPU recommandée. Des instructions d’installation et d’utilisation détaillées sont fournies, ainsi qu’une prise en charge de divers jeux de données.

Lire plus

Meta verse 725 millions de dollars dans le cadre du scandale Cambridge Analytica

2025-09-14
Meta verse 725 millions de dollars dans le cadre du scandale Cambridge Analytica

Meta a commencé à distribuer un règlement de 725 millions de dollars aux utilisateurs de Facebook touchés par le scandale Cambridge Analytica. L'action collective, découlant de la révélation de 2018 selon laquelle jusqu'à 87 millions de données d'utilisateurs ont été illégalement consultées, s'est terminée en décembre 2022. Les utilisateurs éligibles – ceux qui avaient des comptes actifs entre le 24 mai 2007 et le 22 décembre 2022 – avaient jusqu'au 25 août 2023 pour déposer une réclamation. Environ 18 millions de réclamations ont été validées. Les paiements sont basés sur la durée pendant laquelle les utilisateurs ont eu un compte Facebook et seront envoyés via un compte bancaire, PayPal, une Mastercard prépayée virtuelle, Venmo ou Zelle. La distribution a commencé récemment et devrait durer 10 semaines.

Lire plus
Technologie
1 2 15 16 17 19 21 22 23 595 596