Le monopole de Google sur les navigateurs : une crise imminente d’internet

2025-05-01

Google finance plus de 80 % des budgets de développement des quatre principaux navigateurs web : Chrome, Edge, Firefox et Safari. Le département américain de la Justice s’emploie à forcer Google à cesser de financer ses concurrents et à se désengager de Chrome. Cela paralyserait le développement de tous les principaux navigateurs, affectant gravement l’écosystème d’internet. Les accords de moteurs de recherche de Google avec Mozilla et Apple génèrent des paiements massifs, représentant 83 % des revenus de Mozilla et une part importante du budget de R & D d’Apple. Edge est essentiellement une version sous marque blanche du projet open source Chromium de Google, Google contribuant à la grande majorité de son code. Si l’action du DOJ vise à combattre les pratiques anticoncurrentielles de Google, la conséquence potentielle est la déstabilisation du marché des navigateurs et de l’infrastructure fondamentale d’internet.

Lire plus
Technologie

Bug de démarrage de 30 secondes sous Windows 7 : une simple erreur de codage ?

2025-05-01
Bug de démarrage de 30 secondes sous Windows 7 : une simple erreur de codage ?

Vous vous souvenez de Windows 7 ? S’il a été un triomphe pour Microsoft, un bug étrange a affecté certains utilisateurs : un délai de démarrage de 30 secondes lors de l’utilisation d’un fond d’écran unicolore. Un article de blog récent révèle le coupable : une simple erreur de codage. Le système attendait un message confirmant que l’image d’arrière-plan était prête, un message uniquement envoyé si un bitmap complexe était utilisé, et non une couleur unique. Pour aggraver les choses, un paramètre de stratégie de groupe pour masquer les icônes du bureau a exacerbé le problème en raison de son emplacement dans le code. La correction, déployée des mois plus tard, met en évidence les manières surprenantes dont des erreurs de programmation apparemment mineures peuvent causer de gros problèmes.

Lire plus

Brèche de sécurité au Pentagone : connexion Signal non sécurisée du secrétaire à la Défense

2025-05-01
Brèche de sécurité au Pentagone : connexion Signal non sécurisée du secrétaire à la Défense

L'utilisation par le secrétaire américain à la Défense, Pete Hegseth, d'un ordinateur personnel avec une connexion internet directe et non sécurisée dans son bureau du Pentagone pour accéder à l'application de messagerie Signal a suscité de graves inquiétudes en matière de sécurité. Malgré l'accès à des systèmes de communication sécurisés tels que le système de gestion de crise (CMS) et le réseau téléphonique rouge de la Défense (DRSN), Hegseth a contourné ces protocoles pour faciliter la communication avec la Maison Blanche et d'autres responsables de l'administration Trump utilisant Signal. Cette décision met en lumière les risques potentiels liés à la priorité accordée par les hauts fonctionnaires aux préférences de communication personnelles au détriment des mesures de sécurité établies, affaiblissant ainsi la robuste infrastructure de sécurité du Pentagone.

Lire plus
Technologie

Suite de Conversion CSV Complète : Transformez vos Données en toute Simplicité

2025-05-01

Ce puissant convertisseur CSV en ligne vous permet de traiter facilement divers formats de données directement dans votre navigateur ! Il prend en charge l’importation de fichiers CSV, TSV, XLSX, XLS et TXT avec détection automatique du format et de l’encodage. Renommez les en-têtes, activez/désactivez les champs, faites glisser-déposer pour réorganiser les colonnes, divisez ou fusionnez les colonnes, utilisez des expressions régulières pour le remplacement de texte et convertissez les données aux formats JSON ou XML. Une vue plein écran facilite l’inspection des grands ensembles de données, tandis que les fonctions de recherche, de filtrage et de tri sont intégrées. Comparez les différences entre les ensembles de données pour une analyse améliorée. Aucun téléchargement ni installation requis : découvrez le traitement des données simplifié !

Lire plus

Faille RDP Windows : les anciens mots de passe permettent un accès permanent

2025-05-01
Faille RDP Windows : les anciens mots de passe permettent un accès permanent

Une vulnérabilité de sécurité choquante dans Windows permet aux anciens mots de passe d'accorder un accès indéfini via RDP, même après avoir été modifiés sur un compte Microsoft ou Azure. Windows met en cache les informations d'identification localement, ce qui signifie que même si la vérification en ligne échoue, les anciens mots de passe fonctionnent toujours. Cela crée une « porte dérobée distante silencieuse », permettant aux attaquants d'accéder aux systèmes même après la compromission d'un compte, contournant la MFA et l'accès conditionnel. Les experts demandent des mesures immédiates pour résoudre ce problème critique.

Lire plus

Vendredi Lumière de Stockhausen : Un Spectacle Sonore de Tentation et de Guerre

2025-05-01

L'opéra Vendredi Lumière de Karlheinz Stockhausen, cinquième du cycle « Lumière », met en scène la tentative de Lucifer de tenter Ève de rejoindre sa révolution contre le Ciel. Mélangeant musique vocale, instrumentale, électronique et danse, l'opéra se déroule à travers des « Scènes Réelles » et des « Scènes Sonores » alternées, créant un voyage fantastique de tentation, de guerre et de réconciliation finale. Une guerre d'enfants sert de point culminant dramatique, symbolisant la brutalité du conflit humain. La naissance et l'ascension d'êtres hybrides offrent un contrepoint d'espoir et de rédemption.

Lire plus

Microsoft dévoile Phi-4 Reasoning : des petits modèles de langage qui surpassent les grands

2025-05-01
Microsoft dévoile Phi-4 Reasoning : des petits modèles de langage qui surpassent les grands

Microsoft a présenté sa nouvelle famille de petits modèles de langage (LLMs) Phi-4, comprenant Phi-4-reasoning, Phi-4-reasoning-plus et Phi-4-mini-reasoning. Ces modèles affichent des capacités de raisonnement impressionnantes, notamment en raisonnement mathématique, surpassant même des modèles plus grands sur certains benchmarks. Phi-4-mini-reasoning est optimisé pour les environnements à ressources limitées, tels que les appareils mobiles et l'edge computing. Microsoft souligne son engagement envers une IA responsable, en mettant en œuvre plusieurs mesures de sécurité pour atténuer les risques potentiels. Ces modèles sont disponibles sur Azure AI Foundry et Hugging Face, et certains sont intégrés aux PC Copilot+ de Windows 11.

Lire plus

Un jeune homme de 23 ans extradé vers les États-Unis, présumé membre d'un groupe de cybercriminalité notoire

2025-05-01

Tyler Robert Buchanan, un Écossais de 23 ans, soupçonné d'être membre du groupe de cybercriminalité prolifique Scattered Spider, a été extradé d'Espagne vers les États-Unis la semaine dernière. Il est accusé de fraude électronique, de conspiration et de vol d'identité, et est accusé d'avoir participé à des attaques ayant volé plus de 26 millions de dollars. Le groupe a utilisé le phishing par SMS et l'échange de SIM pour cibler plusieurs entreprises, dont Twilio et LastPass en 2022. Buchanan a été arrêté en Espagne en juin 2024 après avoir fui le Royaume-Uni suite à des menaces d'un gang rival. Des appareils saisis ont révélé des preuves le liant aux crimes. Il est actuellement détenu sans caution, en attendant son procès et risque une peine de prison significative.

Lire plus
Technologie

Un mod malveillant pour BeamNG.drive exploite une vulnérabilité ancienne de Chromium

2025-05-01
Un mod malveillant pour BeamNG.drive exploite une vulnérabilité ancienne de Chromium

En jouant à BeamNG.drive, l'auteur a découvert un mod malveillant, "American Road", qui a déclenché une alerte antivirus. L'analyse a révélé du JavaScript et du shellcode obscurcis exploitant une vulnérabilité de six ans (CVE-2019-5825) dans le Chromium Embedded Framework. Cette vulnérabilité a permis au mod d'injecter du shellcode en mémoire, téléchargeant et exécutant un DLL qui vole des mots de passe et des informations personnelles. Le code malveillant était déguisé en bannière Patreon. Le mod infecté a été supprimé du référentiel officiel et le compte de l'auteur a été suspendu. Il est conseillé aux utilisateurs de supprimer le mod et d'analyser leurs systèmes.

Lire plus

Hackathon FinArva IA 2025 : Résolution des problèmes de distribution financière en Inde grâce à l'IA

2025-05-01
Hackathon FinArva IA 2025 : Résolution des problèmes de distribution financière en Inde grâce à l'IA

GroMo présente le Hackathon FinArva IA 2025, propulsé par AWS, une compétition de haut niveau visant à résoudre les problèmes les plus difficiles de distribution financière en Inde grâce à l'IA et à l'innovation produit. Les participants concevront des solutions intelligentes pour le prochain milliard d'utilisateurs indiens, bénéficieront d'un mentorat exclusif, présenteront leurs idées aux meilleurs leaders de la fintech et se disputeront des prix dépassant ₹10 00 000. Ouvert aux étudiants, aux professionnels et aux passionnés d'IA, les équipes de 3 à 5 membres sont encouragées. Les critères de victoire incluent la compréhension du problème, l'innovation, l'impact commercial, l'intégration efficace de l'IA et la facilité d'utilisation.

Lire plus
Développement

La Chambre des représentants américaine propose de nouvelles taxes sur les véhicules électriques et hybrides

2025-05-01
La Chambre des représentants américaine propose de nouvelles taxes sur les véhicules électriques et hybrides

La commission des transports et des infrastructures de la Chambre des représentants américaine propose de nouvelles taxes annuelles pour les véhicules électriques (200 $) et hybrides (100 $) dans le cadre d'un projet de loi budgétaire. Cette mesure, soutenue par les républicains, vise à renforcer le fonds fiduciaire pour les autoroutes, mais les critiques craignent qu'elle ne freine l'adoption des véhicules électriques. Bien que les véhicules commerciaux et agricoles soient exemptés, les recettes générées devraient représenter une petite fraction du budget fédéral, et les taxes augmenteront chaque année en fonction de l'inflation jusqu'en 2035. Cette mesure s'inscrit dans un effort plus large des républicains, décrit comme une « guerre contre la science et l'environnement ».

Lire plus
Technologie

Fermeture d'un centre de recherche sur Ebola aux États-Unis pour des raisons de sécurité

2025-05-01
Fermeture d'un centre de recherche sur Ebola aux États-Unis pour des raisons de sécurité

L'Integrated Research Facility de Fort Detrick, Maryland, un centre des National Institutes of Health américains qui étudie le virus Ebola et d'autres maladies infectieuses mortelles, a reçu l'ordre de suspendre toutes ses activités de recherche. Cet ordre, émanant du Department of Health and Human Services, fait suite à des problèmes de personnel identifiés qui ont compromis la culture de sécurité de l'établissement. Les recherches sur la fièvre de Lassa, le SARS-CoV-2 et l'encéphalite équine de l'Est ont été suspendues. La directrice de l'établissement a été mise en disponibilité, et le personnel fait face à un avenir incertain. Cette interruption soulève des inquiétudes quant à l'impact sur la recherche sur les maladies infectieuses et la gestion des agences scientifiques fédérales.

Lire plus

Boost de démarrage de Microsoft Office : lancement plus rapide, PC plus lent ?

2025-05-01
Boost de démarrage de Microsoft Office : lancement plus rapide, PC plus lent ?

Microsoft introduit une nouvelle fonction de "Boost de démarrage" pour Office, préchargeant des applications telles que Word et Excel au démarrage de Windows pour accélérer leurs temps de lancement. Cependant, cela pourrait ralentir les performances globales de l'ordinateur. La fonction ne sera activée que sur les PC disposant d'au moins 8 Go de RAM et de 5 Go d'espace disque libre. Bien que les utilisateurs puissent la désactiver dans les paramètres de Word ou le Planificateur de tâches, cette mesure soulève des questions sur la priorité que Microsoft devrait donner à l'amélioration de l'efficacité d'Office plutôt qu'à la précarga. La mise à jour sera initialement déployée pour Word à la mi-mai, puis pour les autres applications Office.

Lire plus
Technologie Boost de démarrage

Exploitation d'une vulnérabilité Use-After-Free dans le moteur de navigateur Ladybird de SerenityOS

2025-05-01

Une vulnérabilité Use-After-Free (UAF) a été découverte dans le moteur JavaScript LibJS de Ladybird, un moteur de navigateur du projet SerenityOS. Cette vulnérabilité provient d'une gestion incorrecte du buffer d'arguments de l'interpréteur, permettant aux attaquants de la déclencher avec un objet fonction proxy malveillant et un gestionnaire `[[Get]]`. L'exploitation de cette UAF accorde des primitives de lecture/écriture arbitraires, aboutissant à l'exécution de code, démontré par l'exécution de `/calc`. La vulnérabilité a été trouvée à l'aide du fuzzer Fuzzilli et exploitée grâce à une série d'étapes impliquant une fuite de mémoire et la falsification d'objets.

Lire plus
Développement exploitation

Sécurité alimentaire aux États-Unis : Une bataille contre les mensonges et l'histoire

2025-04-30
Sécurité alimentaire aux États-Unis : Une bataille contre les mensonges et l'histoire

Cet article interviewe la journaliste scientifique Deborah Blum, explorant l'état actuel et l'histoire de la sécurité alimentaire aux États-Unis. Blum souligne que, au milieu de la prolifération de la désinformation et de la déréglementation gouvernementale, les citoyens américains sont confrontés à des risques pour la sécurité alimentaire, avec des problèmes similaires à l'adultération alimentaire du XIXe siècle qui refont surface. Elle utilise son livre, "The Poison Squad", pour illustrer la naissance de la loi sur les aliments et les médicaments purs de 1906 et comment le chimiste Harvey Wiley a exposé les problèmes de sécurité alimentaire au moyen d'une expérience avec un "groupe de poison". Blum appelle à une attention publique sur la sécurité alimentaire et critique l'approche individualiste qui blâme les consommateurs pour les maladies d'origine alimentaire, soulignant la responsabilité du gouvernement de garantir les droits fondamentaux.

Lire plus

Le SoC ESP32-C5 d'Espressif entre en production de masse

2025-04-30
Le SoC ESP32-C5 d'Espressif entre en production de masse

Espressif Systems a annoncé que son ESP32-C5, le premier SoC RISC-V de l'industrie prenant en charge le Wi-Fi 6 bibande (2,4 GHz et 5 GHz), le Bluetooth 5 (LE) et la connectivité IEEE 802.15.4 (Zigbee, Thread), est désormais en production de masse. Ce processeur 32 bits monocœur affiche des vitesses allant jusqu'à 240 MHz, 384 Ko de SRAM intégrée avec prise en charge de la PSRAM externe et un coprocesseur basse consommation. Conçu pour les applications sans fil à haute efficacité et faible latence, l'ESP32-C5 offre de nombreux GPIO, des interfaces haute vitesse et une sécurité de pointe. Une prise en charge initiale est disponible dans le prochain ESP-IDF v5.5, et les cartes de développement sont disponibles à l'achat.

Lire plus
Matériel

Apple met en garde contre une attaque de spyware gouvernemental ciblant des utilisateurs dans 100 pays

2025-04-30
Apple met en garde contre une attaque de spyware gouvernemental ciblant des utilisateurs dans 100 pays

Apple a alerté des utilisateurs dans au moins 100 pays que leurs appareils ont pu être ciblés par un spyware soutenu par le gouvernement. Le journaliste italien Ciro Pellegrino et l'activiste d'extrême droite néerlandaise Eva Vlaardingerbroek ont publiquement confirmé avoir reçu les notifications d'Apple. Ce n'est pas le premier incident de ce type ; Apple, Google et WhatsApp ont déjà émis des avertissements similaires. L'événement souligne la menace sérieuse que représente le spyware soutenu par le gouvernement pour la vie privée et la sécurité des personnes, soulevant des inquiétudes concernant la sécurité numérique et la protection de la vie privée.

Lire plus
Technologie

Le Chat Secret de l'Élite de la Silicon Valley : Pouvoir, Intrigue et Guerres Culturelles

2025-04-30
Le Chat Secret de l'Élite de la Silicon Valley : Pouvoir, Intrigue et Guerres Culturelles

Cet article révèle l'existence d'un groupe de chat secret sur Signal, "Chatham House", composé de magnats de la Silicon Valley et de personnalités politiques qui y discutent de politique, de culture et de stratégies commerciales. Ce chat a facilité une alliance entre les élites de la Silicon Valley et la droite, exerçant une influence significative sur la politique et les médias américains. Cependant, il apparaît non pas comme un bastion de la libre pensée, mais comme un espace d'autocongratulation et de renforcement de préjugés préexistants, finalement fragmenté par des divisions politiques internes.

Lire plus
Technologie Guerres Culturelles

Vulnérabilité critique d'AirPlay : des millions d'appareils menacés

2025-04-30
Vulnérabilité critique d'AirPlay : des millions d'appareils menacés

Des chercheurs en sécurité ont découvert une vulnérabilité critique, baptisée « AirBorne », dans le SDK AirPlay d'Apple, exposant potentiellement des dizaines de millions d'appareils à des attaques de pirates informatiques. Des attaquants sur le même réseau Wi-Fi pourraient prendre le contrôle d'appareils compatibles AirPlay, tels que des enceintes intelligentes et des téléviseurs. Bien que l'accès au microphone soit actuellement théorique, le risque est réel. Apple a publié des correctifs pour ses propres appareils et fourni des solutions aux fabricants tiers, mais de nombreux appareils pourraient mettre longtemps, voire ne jamais recevoir de mises à jour. Les utilisateurs doivent mettre à jour leurs appareils et routeurs immédiatement et faire preuve de prudence sur les réseaux Wi-Fi publics.

Lire plus
Technologie

Les machines à laver domestiques ne parviennent pas à éliminer les agents pathogènes importants des textiles

2025-04-30
Les machines à laver domestiques ne parviennent pas à éliminer les agents pathogènes importants des textiles

Une nouvelle étude publiée dans PLOS One révèle que de nombreuses machines à laver domestiques ne parviennent pas à éliminer efficacement les bactéries résistantes aux antibiotiques des uniformes des travailleurs de la santé, contribuant potentiellement aux infections nosocomiales et à la résistance aux antibiotiques. Les chercheurs ont testé six modèles de machines à laver domestiques et ont découvert que la moitié d'entre elles n'arrivaient pas à désinfecter les vêtements en cycle rapide, et un tiers n'arrivaient pas à les nettoyer correctement en cycle standard. Des bactéries potentiellement pathogènes et des gènes de résistance aux antibiotiques ont également été trouvés à l'intérieur des machines à laver. Les résultats suggèrent la nécessité de revoir les directives de lavage pour les travailleurs de la santé ou d'utiliser des machines à laver industrielles sur place pour améliorer la sécurité des patients et contrôler la propagation des agents pathogènes résistants aux antibiotiques.

Lire plus

Les pièges de la limitation de longueur de chaîne

2025-04-30

Cet article explore les complexités de la limitation de longueur de chaîne. Les différentes encodages de caractères (UTF-8, UTF-16, points de code Unicode, grappes de graphèmes) conduisent à des méthodes de calcul de longueur variables, provoquant facilement des incohérences entre le front-end, le back-end et les couches de base de données, ce qui entraîne des bogues. L'auteur suggère d'utiliser le comptage des points de code Unicode avec une normalisation NFC, bien que ce ne soit pas parfait, comme la meilleure approche. L'article explore également les avantages et les inconvénients du comptage des grappes de graphèmes, du comptage des octets UTF-8 et du comptage des unités de code UTF-16, et fournit un exemple de code pour une méthode de comptage hybride.

Lire plus
Développement longueur de chaîne

Zhaoxin Century Avenue : Plongeon au cœur des ambitions chinoises en matière de CPU x86

2025-04-30
Zhaoxin Century Avenue : Plongeon au cœur des ambitions chinoises en matière de CPU x86

Le dernier processeur de Zhaoxin, le KX-7000, doté de la nouvelle architecture "Century Avenue", vise à combler l'écart de performance avec les processeurs Intel du début des années 2010. Bien qu'il affiche des progrès avec un cœur plus large à 4 voies et des vitesses d'horloge plus élevées, le KX-7000 accuse un retard en termes de bande passante du cache, de prédiction de branche et de performances du sous-système mémoire. Les performances monofili sont à peu près équivalentes à celles de l'AMD Bulldozer, le surpassant dans les benchmarks à virgule flottante mais restant en deçà dans les tâches multi-threads face à Bulldozer et Intel Skylake. L'article suggère que le KX-7000 n'est pas conçu pour concurrencer directement AMD et Intel, mais plutôt pour répondre à la demande chinoise de processeurs nationaux, soulignant les défis techniques et de ressources dans la poursuite de la performance.

Lire plus
Matériel

Le Secret de la Soudure du Raspberry Pi : 60 Millions d'Unités et un Processus Amélioré

2025-04-30
Le Secret de la Soudure du Raspberry Pi : 60 Millions d'Unités et un Processus Amélioré

La production initiale du Raspberry Pi reposait sur une combinaison de soudure manuelle et robotisée pour les composants traversants, notamment pour des éléments tels que le connecteur GPIO 40 broches, l'Ethernet et les ports USB. Cela s'est avéré inefficace et coûteux. Pour y remédier, Raspberry Pi s'est associé à Sony pour mettre en œuvre un processus innovant de soudure par refusion sans plomb qui soude simultanément les composants en surface et les composants traversants. Cela a considérablement amélioré l'efficacité et la qualité du produit, conduisant à la production de plus de 60 millions d'unités.

Lire plus
Matériel soudure

Un programmeur mystère utilise l'IA pour réécrire les réglementations du HUD, suscitant la controverse

2025-04-30
Un programmeur mystère utilise l'IA pour réécrire les réglementations du HUD, suscitant la controverse

Chris Sweet, un étudiant de l'Université de Chicago en congé, a rejoint la société DOGE d'Elon Musk et a utilisé l'IA pour examiner et réviser les réglementations du Département du logement et du développement urbain (HUD). L'application de Sweet analyse les réglementations et propose des révisions, ce qui soulève des questions de la part des employés du HUD concernant son rôle et sa méthodologie. Certains considèrent cet effort comme redondant, tandis que d'autres remettent en question ses qualifications. Les antécédents de Sweet sont mystérieux, avec une vaste expérience en finance et en investissement, mais une faible présence en ligne. L'incident soulève également des inquiétudes concernant les activités de DOGE au sein du HUD, la représentante Maxine Waters accusant DOGE de vol de fonds, de licenciements illégaux et d'accès à des données confidentielles.

Lire plus

Le Laboratoire Open Source (OSL) risque la fermeture sans 250 000 $

2025-04-30
Le Laboratoire Open Source (OSL) risque la fermeture sans 250 000 $

Le Laboratoire Open Source (OSL) de l'Oregon State University fait face à une grave pénurie de fonds. En raison de la baisse des dons des entreprises et des coupes budgétaires de l'université, l'OSL doit collecter 250 000 $ d'ici le 14 mai 2025 pour éviter la fermeture. Ce financement couvrira les salaires du personnel et des étudiants, ainsi que les frais de fonctionnement. L'OSL héberge plus de 500 projets open source gratuits dans le monde et a encadré plus de 130 étudiants au cours de ses 22 ans d'existence. Le laboratoire est également confronté au défi de la décommission de son centre de données, la recherche d'un nouvel emplacement s'avérant extrêmement difficile.

Lire plus
Développement université

JetBrains supprime les avis négatifs de son assistant IA, suscitant la controverse

2025-04-30
JetBrains supprime les avis négatifs de son assistant IA, suscitant la controverse

Le plugin Assistant IA de JetBrains, téléchargé plus de 22 millions de fois, affiche une note médiocre de 2,3 étoiles. Des utilisateurs ont récemment remarqué la suppression d'avis négatifs, ce qui a poussé JetBrains à expliquer que ces avis concernaient soit des problèmes résolus, soit des violations de ses politiques. Cependant, cette action a suscité une réaction négative, les utilisateurs accusant JetBrains de tenter de masquer les nombreux problèmes de son Assistant IA, notamment un support limité des modèles tiers, une latence fréquente, une dépendance aux services cloud pour les fonctionnalités principales, une expérience utilisateur incohérente selon les types de projets et une documentation rare. L'installation automatique non autorisée de l'Assistant IA est un autre point de friction majeur. Bien que JetBrains ait introduit le nouvel agent IA Junie et un niveau gratuit, le coût élevé et l'absence d'activité cloud séparée, contrairement à ses concurrents, représentent des défis permanents.

Lire plus
Développement Avis négatifs

Boom Immobilier à New York : Manhattan Domine le Marché du Luxe

2025-04-30
Boom Immobilier à New York : Manhattan Domine le Marché du Luxe

Le prix médian de vente des logements à New York a augmenté de 10 % sur un an au premier trimestre 2025, atteignant 768 000 $. Manhattan a accaparé les cinq quartiers les plus chers, Hudson Yards en tête avec un prix médian de vente stupéfiant de 5 355 000 $. Brooklyn et Queens ont également connu des augmentations significatives, avec plusieurs quartiers figurant parmi les 50 zones les plus chères de la ville. Cependant, ces augmentations sont restées minimes par rapport à la flambée de Manhattan. Le Bronx a enregistré la plus faible augmentation, aucun quartier ne se classant parmi les 50 meilleurs. Le rapport souligne l’impact de l’augmentation des transactions et des logements de prix élevé qui ont fait grimper les prix dans certains quartiers, illustrant un marché immobilier new-yorkais dynamique et stratifié.

Lire plus

CVE-2025-21756 : Exploitation d’une vulnérabilité du noyau Linux via vsock

2025-04-30

Un chercheur a découvert une vulnérabilité simple dans le noyau Linux, CVE-2025-21756, dans une soumission KernelCTF, permettant une élévation de privilèges via vsock. L’exploitation repose sur un problème de Use After Free (UAF), corrigé avec seulement quelques lignes de code. Le chercheur a analysé le correctif, identifié la vulnérabilité et tenté une attaque de cache croisé. Cependant, AppArmor a empêché l’exploitation directe. Il a astucieusement utilisé vsock_diag_dump comme canal latéral pour contourner kASLR et divulguer des adresses du noyau. Enfin, une chaîne ROP soigneusement conçue a été utilisée pour appeler la fonction `commit_creds` et obtenir les privilèges root. Le processus a été difficile, offrant de précieuses connaissances en sécurité du noyau.

Lire plus
Développement

Boox Mira Pro Color : un écran de bureau à encre électronique couleur qui préserve la vue (mais coûte cher)

2025-04-30
Boox Mira Pro Color : un écran de bureau à encre électronique couleur qui préserve la vue (mais coûte cher)

Boox a dévoilé le Mira Pro Color, son premier écran de bureau avec écran couleur à encre électronique. S'appuyant sur le modèle noir et blanc de 2023, il utilise la même technologie d'encre électronique couleur que l'on trouve dans les liseuses Kindle. Bien que l'encre électronique soit réputée pour être douce pour les yeux, les grands panneaux couleur sont chers ; le Mira Pro Color de 25,3 pouces coûte 1 899,99 $, auxquels peuvent s'ajouter des droits d'importation. Bien que sa fréquence de rafraîchissement ne puisse pas rivaliser avec celle des écrans LCD ou OLED, Boox propose quatre modes d'affichage qui équilibrent qualité et vitesse pour des tâches telles que la lecture vidéo. Idéal pour l'édition de texte, l'écriture ou les feuilles de calcul dans des environnements lumineux, il n'est pas adapté aux joueurs ou aux éditeurs vidéo.

Lire plus

Porte NAND Mécanique : Une percée dans le domaine de l’informatique mécanique moléculaire

2025-04-30

Cet article présente une méthode ingénieuse pour construire une porte NAND à l’aide de forces mécaniques. En contrôlant les valeurs de vérité des entrées A et B, des « poussoirs » sont guidés à travers une série de chemins verrouillés. Seul lorsque A et B satisfont à la logique de la porte NAND, le signal d’horloge passe, effectuant ainsi l’opération logique. Ce type de calcul basé sur la physique ouvre de nouvelles possibilités dans le domaine de l’informatique mécanique moléculaire et offre de nouvelles voies pour la recherche future. Une vidéo de 20 minutes offrant un aperçu général du sujet, réalisée par l’un des auteurs, est également disponible.

Lire plus
1 2 269 270 271 273 275 276 277 595 596