Fonction de sécurité de redémarrage automatique Android déployée silencieusement

2025-04-15
Fonction de sécurité de redémarrage automatique Android déployée silencieusement

Google déploie silencieusement une mise à jour de sécurité importante pour tous les appareils Android via Play Services 25.14. Cette mise à jour inclut une fonctionnalité qui redémarre automatiquement un appareil verrouillé après trois jours consécutifs d'inactivité. Cela améliore la sécurité en empêchant l'accès non autorisé. La mise à jour apporte également d'autres améliorations, telles que des écrans de paramètres améliorés et une meilleure connectivité avec les voitures et les wearables. Lancée le 14 avril, la mise à jour peut prendre une semaine ou plus pour atteindre tous les appareils. Ce redémarrage automatique reflète le « redémarrage par inactivité » d'Apple dans iOS 18.1, ce qui a suscité des inquiétudes chez les forces de l'ordre en raison de la difficulté accrue d'accès aux données.

Lire plus

Le dilemme de sécurité du vérificateur eBPF : un nouvel environnement d'exécution isolé

2025-04-15

eBPF, une technologie fondamentale du noyau Linux, fait face à des vulnérabilités de sécurité et à des défis de complexité dans son vérificateur. Les chercheurs proposent un changement de paradigme : définir les programmes BPF comme des applications en mode noyau nécessitant un isolement dédié. Un nouvel environnement d'exécution a été conçu pour isoler les programmes BPF, améliorant ainsi la sécurité et l'évolutivité d'eBPF. Cette recherche approfondit le vérificateur eBPF de Linux v6.16, révélant les propriétés de sécurité, les dilemmes de capacité et les dilemmes de correction dans son analyse de chemin complet. Un cadre de sécurité hybride combinant vérification et isolement est proposé, ouvrant la voie à un avenir plus sûr pour eBPF.

Lire plus

Nokia déploie le premier réseau 4G sur la Lune : un pas de géant pour l'économie lunaire

2025-04-15
Nokia déploie le premier réseau 4G sur la Lune : un pas de géant pour l'économie lunaire

Nokia, en collaboration avec la NASA et Intuitive Machines, a déployé avec succès le premier réseau cellulaire 4G sur la Lune. Intégré au module d'atterrissage IM-2, 'Athena', le réseau soutient les missions d'exploration lunaire, incluant un rover et un dispositif de saut à la recherche de glace d'eau. Ce déploiement démontre l'adaptabilité de la technologie commerciale dans des environnements extrêmes, jetant les bases d'une future économie lunaire et représentant une avancée significative dans la communication spatiale. Bien que le premier appel cellulaire ait échoué en raison de problèmes d'orientation des panneaux solaires, la transmission de données a réussi. Les futures capacités 5G devraient encore stimuler l'exploration et le développement économique lunaire.

Lire plus
Technologie

Composants de serveur React : démêler la récupération de données côté frontal

2025-04-15

Cet article explore comment les composants de serveur React résolvent les complexités de la récupération de données côté frontal. Les API REST traditionnelles ont du mal à suivre l'évolution des besoins de l'interface utilisateur, ce qui entraîne une redondance ou une insuffisance de données. L'auteur propose une approche BFF (Backend for Frontend), introduisant le concept de ViewModel côté serveur, permettant au serveur de renvoyer directement les données spécifiques dont chaque composant a besoin. En décomposant les fonctions ViewModel en unités plus petites et en utilisant la syntaxe JSX, un couplage étroit entre les composants et la logique de récupération de données est obtenu, ce qui donne une architecture frontale efficace et facile à maintenir. Cette méthode est similaire dans l'esprit à Async XHP, intégrant parfaitement la récupération de données et le rendu de l'interface utilisateur, mais elle évite les limites d'Async XHP dans les applications très interactives.

Lire plus

Au-delà de l'ordre alphabétique : les manières étranges et merveilleuses dont les écologistes déterminent la paternité

2025-04-15
Au-delà de l'ordre alphabétique : les manières étranges et merveilleuses dont les écologistes déterminent la paternité

Cet article de blog explore les méthodes non conventionnelles utilisées pour déterminer l'ordre des auteurs dans les articles d'écologie et de biologie évolutive. De l'ordre alphabétique aux compétences de basket-ball, en passant par le pile ou face, pierre-feuille-ciseaux et les concours de pâtisserie, toutes les méthodes sont bonnes. L'auteur a compilé de nombreux exemples, notamment des matchs de croquet, des générateurs de nombres aléatoires, la localisation géographique, des considérations pratiques, la théorie des jeux et des lancers de dés pour déterminer l'ordre des auteurs. Une compétition de brownies se distingue comme l'exemple le plus inhabituel et amusant. L'article met également en lumière un article retiré en raison de litiges sur l'ordre des auteurs, ainsi que des exemples utilisant du code et d'autres approches innovantes. Le ton léger et amusant révèle la créativité et les défis auxquels sont confrontés les chercheurs lorsqu'ils classent les auteurs.

Lire plus

Combattre le vol de musique par l'IA : empoisonnement par bruit adversarial

2025-04-15
Combattre le vol de musique par l'IA : empoisonnement par bruit adversarial

La dernière vidéo de Benn Jordan propose une nouvelle façon de lutter contre les services de musique IA générative qui volent de la musique pour leurs ensembles de données : les attaques d'empoisonnement par bruit adversarial. Cette technique utilise un bruit spécialement conçu pour perturber le processus d'apprentissage de l'IA, l'empêchant d'apprendre avec précision à partir des données empoisonnées. Bien qu'elle nécessite actuellement des GPU haut de gamme et une puissance de calcul considérable, son efficacité prouve son potentiel, et des méthodes plus efficaces pourraient être développées à l'avenir. Cela soulève d'importantes questions sur les droits d'auteur de la musique IA et la sécurité des données, offrant aux musiciens une possible nouvelle défense contre l'utilisation non autorisée de leur travail.

Lire plus

L'idée folle de Zuckerberg : réinitialiser les amitiés sur Facebook

2025-04-15
L'idée folle de Zuckerberg : réinitialiser les amitiés sur Facebook

Le PDG de Meta, Mark Zuckerberg, a proposé un plan "fou" en 2022 pour réinitialiser toutes les connexions amicales des utilisateurs de Facebook. Ce plan a été révélé lors d'un procès antitrust. Craignant la diminution de la pertinence culturelle de Facebook, Zuckerberg a suggéré de supprimer toutes les listes d'amis des utilisateurs, les obligeant à reconstruire leurs réseaux. Cela a provoqué des débats internes et, finalement, n'a pas été mis en œuvre. L'incident souligne l'évolution de Facebook vers une plateforme plus large de découverte de contenu et de divertissement, et le procès antitrust contre Meta, alléguant qu'il a maintenu son monopole en acquérant Instagram et WhatsApp.

Lire plus
Technologie

Une aventure curieuse dans l'implémentation d'un générateur de nombres aléatoires et de la fonction cosinus dans Nix purement fonctionnel

2025-04-15
Une aventure curieuse dans l'implémentation d'un générateur de nombres aléatoires et de la fonction cosinus dans Nix purement fonctionnel

Cet article détaille l'expérience de l'auteur lors de l'implémentation d'un générateur de nombres aléatoires et d'une fonction cosinus dans NixOS, une distribution Linux basée sur le langage Nix. La nature purement fonctionnelle de Nix pose des défis lorsqu'il s'agit de travailler avec l'aléatoire du système et les fonctions mathématiques standard. L'auteur explore différentes approches, notamment l'utilisation de `runCommandLocal` de Nix et des implémentations personnalisées de listes infinies, surmontant finalement les problèmes de mise en cache et d'appels de fonctions pour atteindre l'objectif. Le parcours met en lumière la flexibilité et la puissance de Nix, mais expose également certaines limitations de ses fonctionnalités.

Lire plus
Développement

MeshCore : Une bibliothèque légère de réseau maillé LoRa

2025-04-15
MeshCore : Une bibliothèque légère de réseau maillé LoRa

MeshCore est une bibliothèque C++ légère et portable permettant le routage de paquets multi-sauts pour les projets embarqués utilisant LoRa et d'autres radios paquet. Conçue pour des réseaux résilients et décentralisés fonctionnant sans accès à Internet, elle prend en charge divers appareils LoRa et propose des binaires précompilés pour faciliter la programmation à l'aide d'outils tels qu'Adafruit ESPTool. MeshCore équilibre simplicité et évolutivité, offrant des fonctionnalités similaires à Meshtastic et Reticulum, mais en se concentrant sur les applications embarquées. Idéal pour la communication hors réseau, la réponse aux urgences et les déploiements IoT.

Lire plus
Développement Réseau maillé

Resonate : Algorithme d’analyse spectrale à faible latence, faible consommation mémoire et faible coût de calcul

2025-04-15

Resonate est un algorithme à faible latence, faible encombrement mémoire et faible coût de calcul pour évaluer les informations spectrales pertinentes sur le plan perceptif des signaux audio (et autres). Il s’appuie sur un modèle de résonateur utilisant la moyenne mobile exponentiellement pondérée (EWMA) pour accumuler les contributions du signal autour des fréquences de résonance. Sa formulation itérative compacte permet des mises à jour efficaces avec un minimum d’opérations arithmétiques par échantillon, sans nécessiter de mise en mémoire tampon. Resonate calcule en temps réel des estimations du contenu spectral pertinentes sur le plan perceptif ; la mémoire et la complexité de calcul par échantillon évoluent linéairement avec le nombre de résonateurs, indépendamment du nombre d’échantillons d’entrée. Des implémentations open source sont disponibles en Python, C++ et Swift, ainsi que des applications de démonstration.

Lire plus
Développement

Apple réduit la durée de vie maximale des certificats TLS à 47 jours : l'automatisation est essentielle

2025-04-15
Apple réduit la durée de vie maximale des certificats TLS à 47 jours : l'automatisation est essentielle

Apple réduit progressivement la durée de vie maximale des certificats TLS à 47 jours, une mesure visant à améliorer la sécurité et à promouvoir l'adoption d'une gestion automatisée du cycle de vie des certificats. Ce changement découle de la tendance de longue date du Forum CA/B à raccourcir la durée de vie des certificats et du manque de fiabilité des systèmes de révocation de certificats existants (CRL et OCSP). Bien que le changement entrera pleinement en vigueur le 15 mars 2029, Apple anticipe que des durées de vie plus courtes des certificats nécessiteront l'utilisation de l'automatisation, atténuant ainsi les interruptions de service causées par des certificats expirés ou révoqués. Des autorités de certification comme DigiCert proposent diverses solutions d'automatisation pour aider les organisations à s'adapter à ce changement.

Lire plus

Déportation injuste : un jeune de 19 ans envoyé dans une superprison au Salvador

2025-04-15
Déportation injuste : un jeune de 19 ans envoyé dans une superprison au Salvador

Merwil Gutiérrez, 19 ans, demandeur d’asile vénézuélien, a été arrêté à New York par des agents de l’ICE qui ont admis qu’il n’était pas leur cible, mais l’ont expulsé quand même. Il a été envoyé dans la tristement célèbre prison CECOT au Salvador, malgré les affirmations de sa famille selon lesquelles il n’avait aucun lien avec des gangs ni aucun casier judiciaire. L’incident met en lumière les préoccupations concernant les procédures de l’ICE et les droits humains au Salvador, provoquant l’indignation et des appels à son retour. Ce cas souligne les dures réalités des politiques d’immigration américaines et le sort difficile des demandeurs d’asile.

Lire plus
Divers

Un étudiant de Columbia arrêté par l'ICE lors d'un entretien de citoyenneté

2025-04-15
Un étudiant de Columbia arrêté par l'ICE lors d'un entretien de citoyenneté

Mohsen Mahdawi, étudiant en philosophie à l'université Columbia, a été enlevé par des agents de l'ICE lors d'un entretien de citoyenneté américaine dans le Vermont. Les agents, masqués et cagoulés, l'ont emmené dans une voiture banalisée. Mahdawi, titulaire d'une carte verte et défenseur déclaré des Palestiniens, aurait été arrêté en représailles à son activisme. Un juge a émis une ordonnance de restriction temporaire empêchant son transfert hors du Vermont ou son expulsion. Mahdawi, un bouddhiste engagé, est apparu précédemment dans l'émission 60 Minutes pour discuter des manifestations étudiantes contre la réponse d'Israël à l'attaque du Hamas le 7 octobre, déclarant que la lutte pour la liberté de la Palestine et contre l'antisémitisme doivent aller de pair.

Lire plus

LightlyTrain : Entraînement de modèles plus rapide, sans étiquettes nécessaires

2025-04-15
LightlyTrain : Entraînement de modèles plus rapide, sans étiquettes nécessaires

LightlyTrain apporte le pré-entraînement auto-supervisé aux pipelines de vision par ordinateur du monde réel. Il utilise vos données non étiquetées pour réduire considérablement les coûts d'étiquetage et accélérer le déploiement du modèle. Il s'intègre facilement aux workflows existants ; quelques lignes de code suffisent pour pré-entraîner des modèles sur vos données d'images et de vidéos non étiquetées à l'aide de diverses architectures compatibles avec des bibliothèques telles que Torchvision, Ultralytics et TIMM. Évolutif à des millions d'images, LightlyTrain améliore considérablement les performances du modèle pour les petits et les grands ensembles de données, vous permettant d'exporter des modèles pour un ajustement fin ou une inférence. Aucune expertise en apprentissage auto-supervisé n'est requise.

Lire plus

Chroma : Simulation du daltonisme pour une meilleure accessibilité dans les jeux

2025-04-15
Chroma : Simulation du daltonisme pour une meilleure accessibilité dans les jeux

Chroma est un outil conçu pour simuler différents types de daltonisme, aidant les développeurs de jeux et les équipes d'accessibilité à tester les expériences de jeu pour les utilisateurs daltoniens. Il simule trois types principaux : protanopie, deutéranopie et tritanopie, offrant de hautes performances, une grande précision et une interface conviviale. Chroma fonctionne sur n'importe quel jeu, quel que soit le moteur, fournissant une simulation en temps réel, des captures d'écran faciles et des paramètres personnalisables. Un problème connu lors de la construction CMake implique une bibliothèque CPPWinRT obsolète ; il est recommandé d'utiliser Visual Studio 2022 ou d'installer le package NuGet Microsoft.Windows.CppWinRT.

Lire plus
Développement simulation du daltonisme

La montée de la suprématie technologique américaine pendant la Seconde Guerre mondiale : l’histoire de deux conseillers scientifiques

2025-04-15
La montée de la suprématie technologique américaine pendant la Seconde Guerre mondiale : l’histoire de deux conseillers scientifiques

Avant la Seconde Guerre mondiale, les États-Unis étaient en retard sur la Grande-Bretagne en matière de science et d’ingénierie. Après la guerre, cependant, les États-Unis ont pris une longueur d’avance, dominant pendant 85 ans. Ce changement spectaculaire découle d’approches contrastées de leurs conseillers scientifiques. Le Britannique Lindemann s’est concentré sur les laboratoires militaires, tandis que Bush, aux États-Unis, a habilité les laboratoires universitaires grâce à un financement massif du gouvernement. Ce partenariat université-industrie-gouvernement américain a alimenté des pôles d’innovation comme la Silicon Valley, établissant sa domination technologique. Le modèle centralisé de la Grande-Bretagne, à l’inverse, a entravé sa croissance d’après-guerre. Cependant, avec la diminution du soutien du gouvernement américain à la recherche universitaire, son long règne pourrait prendre fin.

Lire plus

SourceHut se défend contre le scraping agressif des LLM

2025-04-15

SourceHut, une plateforme dédiée au logiciel open source, lutte activement contre le scraping agressif des données par les grands modèles de langage (LLM). Elle affirme que les entreprises de LLM n'ont pas le droit aux données de ses utilisateurs et a explicitement déclaré qu'elle ne conclurait aucun accord de partage de données avec aucune entreprise, même moyennant rémunération. SourceHut a déployé Anubis pour protéger ses services et a mis à jour ses conditions d'utilisation pour limiter strictement le scraping des données, autorisant uniquement des utilisations telles que l'indexation des moteurs de recherche, la recherche en accès ouvert et l'archivage. Elle souligne que les données appartiennent à ses utilisateurs et que sa responsabilité est de garantir que les données sont utilisées dans le meilleur intérêt de ses utilisateurs, et non à des fins commerciales ou pour entraîner des modèles LLM.

Lire plus
Développement

Ne discutez pas avec des enfants (ou leurs équivalents adultes)

2025-04-15
Ne discutez pas avec des enfants (ou leurs équivalents adultes)

Cet article soutient que de nombreuses discussions apparentes ne sont pas de véritables échanges d'idées, mais plutôt des démonstrations de pouvoir, des comportements de recherche d'attention ou des joutes verbales. Les vrais arguments visent à obtenir des éclaircissements et une conclusion. L'auteur suggère qu'une volonté de changer d'avis est cruciale ; si vous ne changez pas votre perspective, vous ne participez probablement pas à une vraie discussion. Au lieu d'essayer de gagner, concentrez-vous sur des questions ouvertes, telles que : «Quelles informations pourraient vous faire changer d'avis ? » L'article conclut que les croyances profondément ancrées liées à l'identité résistent souvent au changement par la discussion.

Lire plus
Divers rationalité

PgDog : Un proxy intelligent pour PostgreSQL avec sharding

2025-04-15
PgDog : Un proxy intelligent pour PostgreSQL avec sharding

PgDog est un proxy réseau qui intercepte toutes les communications entre les clients et les serveurs PostgreSQL, comprend le SQL pour déduire les destinations des requêtes et ne nécessite aucune modification du code de l'application. Il analyse les requêtes SQL, extrait les clés de sharding, utilise la fonction de hachage de partition intégrée de PostgreSQL et achemine les requêtes vers le shard de base de données correct. L'article détaille comment PgDog gère les protocoles simples et étendus, les requêtes multi-shards et les opérations COPY distribuées, permettant en fin de compte le sharding de PostgreSQL et une vitesse d'ingestion de données à l'échelle linéaire.

Lire plus
Développement

Rust : Un double tranchant d'efficacité et de défis

2025-04-15
Rust : Un double tranchant d'efficacité et de défis

L'auteur partage son expérience de deux ans passés à utiliser Rust pour écrire le backend d'un produit SaaS B2B. Rust offre des performances exceptionnelles, des outils excellents, la sécurité des types et des mécanismes robustes de gestion des erreurs. Cependant, le système de modules et les performances de compilation présentent des défis. Bien que le vérificateur d'emprunt soit puissant, il a une courbe d'apprentissage abrupte. La programmation asynchrone, bien que complexe, offre des performances élevées. Globalement, l'expérience Rust est positive, mais nécessite une attention particulière aux compromis.

Lire plus
Développement

Le Secret de la Découverte de la Double Hélice de l'ADN : Une Histoire de Vol, d'Arrogance et de Progrès Scientifique

2025-04-15
Le Secret de la Découverte de la Double Hélice de l'ADN : Une Histoire de Vol, d'Arrogance et de Progrès Scientifique

Cet article dévoile l'histoire secrète derrière la découverte de la structure en double hélice de l'ADN. La rencontre d'un jeune et arrogant James Watson avec Maurice Wilkins lors d'une conférence à Naples a ouvert la voie à son périple, mais ce ne fut pas une quête scientifique simple. Le récit expose des luttes de pouvoir, du vol scientifique et un sexisme flagrant. Le livre de Howard Markel détaille le traitement injuste de Watson envers Rosalind Franklin et le fait que Wilkins ait partagé la photo cruciale aux rayons X de Franklin sans son autorisation. Les contributions révolutionnaires de Franklin ont été longtemps ignorées, ne recevant une reconnaissance qu'à titre posthume. Ce n'est pas seulement une histoire scientifique, mais un récit dramatique de conflits éthiques, incitant à la réflexion sur l'honnêteté et l'équité dans la recherche scientifique.

Lire plus

Les tarifs américains : un pari économique voué à l’échec

2025-04-15

Le 2 avril 2025, le président américain a annoncé de nouveaux tarifs élevés sur les importations, dans le but de relancer l’industrie manufacturière américaine. Cependant, un vétéran de 15 ans dans le secteur manufacturier affirme que cette politique est fondamentalement erronée. Les coûts de main-d’œuvre élevés, une chaîne d’approvisionnement industrielle faible, le manque d’expertise cruciale, les infrastructures insuffisantes et l’incertitude politique auront probablement un effet contraire, nuisant à l’économie américaine. L’auteur préconise d’améliorer les compétences des travailleurs, de construire des infrastructures, de résoudre les problèmes sociaux et de mettre en œuvre des politiques graduelles et ciblées au lieu de tarifs généraux.

Lire plus

Scanner CT : Peser le faible risque de cancer face aux bénéfices diagnostiques significatifs

2025-04-15
Scanner CT : Peser le faible risque de cancer face aux bénéfices diagnostiques significatifs

Une nouvelle étude suggère que si les scanners CT augmentent légèrement le risque de cancer (environ 0,1 %), les bénéfices en matière de diagnostic et de traitement des maladies dépassent largement ce risque. Les experts conseillent aux patients de procéder à un scanner CT lorsqu'il est recommandé par un médecin, car les bénéfices potentiels en termes de diagnostic de maladies l'emportent largement sur le faible risque supplémentaire de cancer. Cependant, l'étude note également l'augmentation de l'utilisation des scanners CT ces dernières années et suggère que les médecins devraient peser plus attentivement les risques et les bénéfices, en tenant compte des algorithmes de diagnostic et des options d'imagerie alternatives telles que les ultrasons et l'imagerie par résonance magnétique (IRM), et en impliquant les patients dans le processus décisionnel.

Lire plus
Technologie

Google abandonne les ccTLD pour la recherche globale

2025-04-15
Google abandonne les ccTLD pour la recherche globale

Google redirige toutes ses versions de domaines de premier niveau de code pays (ccTLD) (comme google.fr, google.co.uk) vers Google.com. Ce changement, déployé progressivement au cours des prochains mois, est dû à la capacité améliorée de Google à fournir des résultats de recherche localisés globalement. Les utilisateurs ne devraient pas subir de perturbations majeures, mais ils pourraient devoir se reconnecter ou ajuster leurs paramètres de recherche. La fonctionnalité principale de recherche reste inchangée.

Lire plus
Technologie

Lolita à 70 ans : une exploration littéraire du voyeurisme et de l’introspection

2025-04-15
Lolita à 70 ans : une exploration littéraire du voyeurisme et de l’introspection

L’essai de Claire Messud dans le LARB Quarterly explore la controverse persistante autour de Lolita, de Vladimir Nabokov, à l’occasion de son 70e anniversaire. L’article revient sur le scandale initial et les critiques continues, en examinant la représentation des abus sexuels sur mineur et l’expérience complexe du lecteur. Messud soutient que Lolita dépasse le simple statut d’œuvre « problématique », constituant une exploration profonde de la nature humaine et un défi aux habitudes et aux responsabilités morales des lecteurs. En citant des cas réels, l’essai relie l’intrigue du roman à des exemples concrets d’abus sexuels sur enfants, encourageant ainsi l’introspection. En définitive, Messud plaide pour une lecture critique de Lolita, la considérant comme une exploration de l’humanité, et non comme une justification du crime.

Lire plus
Divers

Un lanceur d'alerte accuse l'équipe DOGE d'avoir exfiltré des données sensibles sur le travail

2025-04-15
Un lanceur d'alerte accuse l'équipe DOGE d'avoir exfiltré des données sensibles sur le travail

Un lanceur d'alerte a révélé des détails sur la manière dont l'équipe DOGE aurait pu accéder et exfiltrer des données sensibles sur le travail auprès du National Labor Relations Board (NLRB). Le lanceur d'alerte affirme qu'après avoir obtenu un accès aux systèmes du NLRB, l'équipe DOGE a obtenu une quantité importante de données, notamment des informations syndicales, des affaires judiciaires en cours et des secrets d'entreprise. Ils auraient tenté de dissimuler leurs actions en désactivant les outils de surveillance et en supprimant manuellement les enregistrements d'accès. Les preuves présentées incluent un important événement d'exfiltration de données, des tentatives de connexion suspectes provenant d'une adresse IP russe et un projet intitulé "NxGenBdoorExtract", potentiellement conçu pour extraire des données du système interne du NLRB. Cet incident soulève de graves préoccupations concernant la sécurité des données et la confidentialité, les experts mettant en garde contre les dommages potentiels aux syndicats, aux employés et aux entreprises.

Lire plus

Fuite de PAT GitHub : Élargissement de la chaîne d’attaque

2025-04-15
Fuite de PAT GitHub : Élargissement de la chaîne d’attaque

Des chercheurs en sécurité de Wiz ont découvert que des attaquants ont exploité une vulnérabilité dans reviewdog/action-setup@v1 pour voler un jeton d’accès personnel (PAT) GitHub, entraînant un incident de sécurité plus large. Il ne s’agissait pas d’un incident isolé ; plusieurs autres actions GitHub maintenues par le même développeur, notamment reviewdog/action-shellcheck, pourraient être affectées. Bien que les mainteneurs de GitHub et de reviewdog aient corrigé la vulnérabilité, Wiz avertit que si des actions compromises restent utilisées et que les secrets ne sont pas renouvelés, les attaquants pourraient toujours exploiter "tj-actions/changed-files" pour lancer une attaque répétée.

Lire plus

arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

2025-04-15
arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

arXivLabs est un cadre qui permet aux collaborateurs de développer et de partager de nouvelles fonctionnalités directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv est engagé envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui ajoutera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Pannes de courant aux États-Unis : Étude des événements extrêmes et des disparités régionales

2025-04-15
Pannes de courant aux États-Unis : Étude des événements extrêmes et des disparités régionales

Bien que le service électrique aux États-Unis soit très fiable, les pannes de courant à grande échelle causées par des événements météorologiques extrêmes (ouragans, incendies de forêt, tempêtes hivernales) deviennent plus fréquentes, affectant de manière disproportionnée certaines régions. L’analyse révèle qu’un petit nombre d’événements extrêmes représentent la majorité des minutes de panne, avec une forte composante régionale. Si le nombre moyen de minutes de panne à l’échelle nationale reste relativement stable, la fiabilité de base varie considérablement d’une région à l’autre, les zones rurales étant considérablement moins fiables que les zones urbaines. Les pannes de courant atteignent leur apogée pendant les mois d’été et d’hiver.

Lire plus

SN2021afdx : Un nombre astronomique de supernovae

2025-04-15
SN2021afdx : Un nombre astronomique de supernovae

Cet article relate l'évolution des conventions de nommage des supernovae et les progrès rapides de la technologie moderne d'observation astronomique. Du passé, où seulement quelques supernovae étaient découvertes chaque année, à aujourd'hui, où des dizaines de milliers sont découvertes chaque année, grâce à de puissants télescopes et à un logiciel d'observation et d'analyse automatisé. SN2021afdx, mentionné dans l'article, indique qu'il s'agissait de la 21 760e supernova observée en 2021, un nombre incroyable. L'article se conclut par une réflexion stimulante : des dizaines de supernovae entrent en éruption chaque seconde dans l'univers, et notre exploration du cosmos ne fait que commencer.

Lire plus
Technologie
1 2 305 306 307 309 311 312 313 595 596