Des craintes d'espionnage, les fonctionnaires de l'UE utiliseront des appareils jetables lors de leurs déplacements aux États-Unis

2025-04-15
Des craintes d'espionnage, les fonctionnaires de l'UE utiliseront des appareils jetables lors de leurs déplacements aux États-Unis

La Commission européenne fournit des ordinateurs portables et des téléphones jetables au personnel se rendant aux États-Unis pour des missions officielles, en raison de préoccupations concernant l'espionnage. Cela reflète un refroidissement des relations entre l'UE et les États-Unis et des inquiétudes concernant les agences de renseignement américaines. Bien qu'un porte-parole de l'UE ait nié avoir publié des directives officielles sur les appareils jetables, il a admis avoir mis à jour les recommandations de voyage en raison de l'augmentation des menaces mondiales de cybersécurité. Cela reflète les pratiques pour les voyages dans des pays comme la Chine et la Russie, soulignant l'augmentation des préoccupations de l'UE concernant la surveillance américaine.

Lire plus
Technologie

Visionneuse de journaux géants : Parcourez instantanément des fichiers texte de 4 To

2025-04-15
Visionneuse de journaux géants : Parcourez instantanément des fichiers texte de 4 To

Fatigué d'attendre l'ouverture de fichiers journaux énormes ? `giant-log-viewer` charge instantanément des fichiers texte jusqu'à 4 To avec une empreinte mémoire minuscule, en utilisant seulement ~80 Mo de mémoire heap JVM. Il prend en charge l'encodage UTF-8 et ASCII, mais présente des limitations : il ne gère pas les lignes de plus de 1 Mo, les emojis ou les systèmes sans interface graphique ; il ne fonctionne actuellement que sous Windows, macOS et Linux. Bien qu'il ne soit pas aussi riche en fonctionnalités que `less`, il est parfait pour parcourir rapidement des journaux géants par glisser-déposer ou raccourcis clavier. Le projet est open source sur GitHub, et les dons sont les bienvenus pour aider le développeur à signer les exécutables.

Lire plus

Pourquoi les projets open source importants ne devraient pas utiliser GitHub

2025-04-15

Des milliers de projets open source cruciaux restent sur GitHub malgré le rachat par Microsoft, soulevant de sérieuses inquiétudes quant au contrôle et à la sécurité. L'auteur soutient que l'hostilité passée de Microsoft envers l'open source et ses acquisitions comme npm révèlent une stratégie de contrôle, et non un soutien véritable. L'article encourage la migration vers des serveurs Git auto-hébergés ou des alternatives indépendantes comme Codeberg, NotABug et sourcehut pour garantir l'indépendance et la sécurité, évitant ainsi la dépendance à une seule entité – Microsoft – pour le sort du code vital.

Lire plus
Développement

Typewise (YC S22) recrute un ingénieur en machine learning à Zurich

2025-04-15
Typewise (YC S22) recrute un ingénieur en machine learning à Zurich

Typewise, une startup YC S22 qui développe une plateforme de service client IA pour les entreprises, recherche un ingénieur en machine learning pour rejoindre son équipe à Zurich. En utilisant une IA personnalisée et des LLMs, Typewise augmente l'efficacité jusqu'à 50 % pour des clients comme Unilever et DPD. Le rôle consiste à rechercher, développer et déployer des algorithmes de PNL de pointe, à collaborer directement avec les clients entreprises pour optimiser les workflows et à contribuer à l'amélioration continue de sa technologie IA. Les candidats idéaux possèdent un diplôme en informatique, 2+ années d'expérience dans la création et le déploiement d'algorithmes ML et d'excellentes compétences en programmation Python. C'est une chance d'avoir un impact significatif sur une entreprise innovante et en forte croissance.

Lire plus
IA

Le rêve du train à grande vitesse américain : il ne s’agit pas seulement de nouvelles lignes

2025-04-15
Le rêve du train à grande vitesse américain : il ne s’agit pas seulement de nouvelles lignes

Le développement du train à grande vitesse aux États-Unis a été lent, les nouveaux projets s’avérant coûteux et politiquement difficiles. Cependant, l’article suggère que la modernisation des infrastructures ferroviaires existantes offre une voie alternative pour un service ferroviaire voyageurs plus rapide, notamment dans le Nord-Est et le Midwest, où de nombreuses anciennes lignes ferroviaires restent sous-utilisées.

Lire plus

La génération de code IA remplacera-t-elle les ingénieurs humains ?

2025-04-15
La génération de code IA remplacera-t-elle les ingénieurs humains ?

Cet article explore la comparaison de productivité entre les modèles de génération de code IA (comme Gemini) et les ingénieurs humains. Bien qu'actuellement un seul ingénieur puisse être plus efficace, les coûts des modèles d'IA diminuent et leurs capacités s'améliorent. À l'avenir, un grand nombre de modèles d'IA travaillant ensemble, couplés à des bases de code et à des outils de développement optimisés pour l'IA, surpasseront de loin les équipes humaines en termes d'efficacité. L'article prédit que l'industrie du génie logiciel se dirigera vers l'industrialisation, et le rôle des ingénieurs évoluera pour gérer et superviser l'IA en tant que « superviseurs d'usine ».

Lire plus
IA

Utilitaire de recherche ASCII en Ada : Guide complet

2025-04-15

Cet article détaille la création d’un utilitaire de recherche ASCII en ligne de commande écrit en Ada. L’utilitaire imprime la table ASCII complète ou, étant donné une valeur hexadécimale, binaire, octale ou décimale, fournit le code et le nom du caractère ASCII correspondant. L’auteur guide méticuleusement le lecteur tout au long du processus de développement, en couvrant la configuration de l’environnement, l’implémentation du code et la gestion des erreurs. Un lien vers le code source complet sur GitHub est fourni. Cet article convient aux lecteurs ayant une certaine expérience de la programmation et offre des informations précieuses sur la programmation Ada et le développement d’outils en ligne de commande.

Lire plus
Développement

MCP-Shield : Protection de vos serveurs de protocole de contexte de modèle

2025-04-15
MCP-Shield : Protection de vos serveurs de protocole de contexte de modèle

MCP-Shield est un outil permettant de scanner et de détecter les vulnérabilités de vos serveurs MCP (Protocole de contexte de modèle). Il identifie les risques de sécurité tels que les attaques par empoisonnement d'outils, les canaux d'exfiltration de données et les escalades d'origine croisée. L'outil prend en charge plusieurs méthodes de configuration et intègre en option l'IA Claude d'Anthropic pour une analyse plus approfondie. Les schémas de vulnérabilité courants détectés incluent l'empoisonnement d'outils avec des instructions cachées, l'ombrage d'outils et la modification de comportement, les canaux d'exfiltration de données et les violations d'origine croisée. Par exemple, il peut identifier un outil de calculatrice qui tente secrètement d'accéder à des clés privées SSH. MCP-Shield vise à aider les développeurs et les auditeurs de sécurité à sécuriser leurs serveurs MCP et prend en charge l'analyse avant l'ajout de nouveaux serveurs, pendant les audits de sécurité, pendant le développement et après les mises à jour.

Lire plus

IA générative : une arme à double tranchant pour le secteur des services informatiques en Inde

2025-04-15
IA générative : une arme à double tranchant pour le secteur des services informatiques en Inde

L'IA générative offre des gains d'efficacité significatifs, mais représente un défi majeur pour le secteur des services informatiques en Inde. Alors que les entreprises indiennes ont prospéré en servant des clients occidentaux, elles sont maintenant confrontées à une question cruciale : les dividendes de productivité de l'IA se traduiront-ils par une croissance des revenus, ou une concurrence intense entraînera-t-elle des baisses de prix qui annuleront ces gains ? Les analyses suggèrent que des pressions déflationnistes émergent déjà, les améliorations d'efficacité induites par l'IA alimentant la concurrence des prix et ralentissant potentiellement la croissance à moyen terme à 4-5 %. Bien que certaines entreprises aient connu le succès avec des projets d'IA générative, l'IA remplace souvent, plutôt que de compléter, les dépenses informatiques existantes. Les clients exigent et obtiennent des économies de coûts grâce à l'IA, obligeant les fournisseurs de services informatiques à passer à des modèles de prix basés sur les résultats ou la valeur pour capter la valeur générée par l'IA, plutôt que de simplement permettre des gains d'efficacité plus loin dans la chaîne de valeur.

Lire plus

Casseur de logique d'égalité UUID : force brute sur AES-256-CBC

2025-04-15
Casseur de logique d'égalité UUID : force brute sur AES-256-CBC

Une boîte à outils de décryptage logique de champ compacte qui effectue une attaque par force brute sur des fichiers AES-256-CBC chiffrés avec UUID en utilisant une initialisation basée sur l'égalité : xy = x / y. Cela démontre une recherche déterministe dans des espaces d'entropie définis. Une démo génère un fichier chiffré avec UUID avec un suffixe structuré. `uuid_demobreaker.py` analyse ensuite linéairement l'espace UUID, en utilisant l'égalité comme une « allumage » logique – et non une heuristique – pour guider la recherche. Le casseur ne devine pas, ne filtre pas et n'utilise pas de raccourcis probabilistes ; il définit et explore directement l'espace de recherche.

Lire plus
Développement

Exécutez Linux dans votre navigateur : JSLinux le rend possible

2025-04-15

JSLinux vous permet d'exécuter Linux et d'autres systèmes d'exploitation directement dans votre navigateur ! Le projet prend en charge divers systèmes, notamment Alpine Linux basé sur x86, Windows 2000 et FreeDOS, ainsi que Buildroot et Fedora basés sur riscv64. Les utilisateurs peuvent choisir entre les modes d'interface console ou graphique, offrant une plateforme expérimentale pratique pour les développeurs et les passionnés. Cela représente une avancée significative dans l'émulation de systèmes basée sur le Web.

Lire plus

L'essor des outils de développement IA : la fin du développement front-end ?

2025-04-15
L'essor des outils de développement IA : la fin du développement front-end ?

Il y a deux ans, des prédictions ont émergé selon lesquelles l'IA remplacerait les développeurs de logiciels humains. Aujourd'hui, les outils d'IA jouent un rôle de plus en plus important dans le développement de logiciels, mais ils fonctionnent davantage comme des assistants que comme des remplaçants. Bien que l'IA puisse générer du code, des développeurs humains sont toujours nécessaires pour l'orientation, l'édition et l'amélioration. De nombreuses tentatives de remplacement complet des développeurs par l'IA ont échoué, car l'IA a des difficultés avec les tâches complexes et les erreurs subtiles. Les outils d'IA augmentent l'efficacité, mais n'éliminent pas le besoin de développeurs humains. Le marché du travail actuellement difficile est dû en partie à des facteurs macroéconomiques et à des idées fausses sur l'IA, et non à ce que l'IA remplace réellement les développeurs. L'avenir impliquera probablement une collaboration plus étroite entre l'IA et les développeurs humains, obtenant un effet synergique.

Lire plus
Développement

Temu arrête soudainement les publicités Google Shopping : une victime de la guerre commerciale ?

2025-04-15
Temu arrête soudainement les publicités Google Shopping : une victime de la guerre commerciale ?

Temu, la plateforme de commerce électronique transfrontalier de Pinduoduo, a brusquement interrompu ses publicités Google Shopping aux États-Unis le 9 avril, ce qui a entraîné une chute de son classement dans l’App Store, passant du top 3 à la 58e place en trois jours. Cela a coïncidé avec l’imposition de tarifs élevés par l’administration Trump, rendant la stratégie de bas prix de Temu insoutenable en raison de l’augmentation des coûts et des restrictions à l’importation. Bien que la société mère de Temu reste financièrement solide, et ce retrait pourrait ne pas être permanent, son impact sur le marché de la publicité du commerce électronique et sur les petites et moyennes entreprises est notable. Les effets à court terme incluent des réductions potentielles des coûts publicitaires, tandis que les implications à long terme pourraient impliquer une plus grande incertitude du marché.

Lire plus

Ingénierie inverse d'un appareil domestique intelligent ESP32 : contrôle à distance et intégration avec Home Assistant

2025-04-15
Ingénierie inverse d'un appareil domestique intelligent ESP32 : contrôle à distance et intégration avec Home Assistant

Obnubilé par l'idée de connecter tous ses appareils à Home Assistant, l'auteur s'est attaqué à un purificateur d'air élégant contrôlable uniquement via son application propriétaire. Pour parvenir à une automatisation parfaite, il a procédé à une ingénierie inverse de l'appareil basé sur ESP32. L'analyse de l'application a révélé une connexion WebSocket à un serveur cloud. En interceptant le trafic réseau et en utilisant un proxy UDP pour le transférer au serveur cloud, les paquets UDP ont été captés. Ces paquets étaient chiffrés. Le démontage de l'appareil a révélé un microcontrôleur ESP32-WROOM-32D ; le micrologiciel a été extrait à l'aide d'esptool. L'analyse a révélé l'utilisation de la bibliothèque mbedtls pour le chiffrement, identifiant AES-128-CBC comme algorithme. Enfin, un script Node.js a été écrit pour réaliser une attaque man-in-the-middle (MITM), intégrant l'appareil à Home Assistant.

Lire plus
Développement

L'essor des robotaxis en Chine : une réglementation stricte, un développement rapide

2025-04-15
L'essor des robotaxis en Chine : une réglementation stricte, un développement rapide

L'industrie des robotaxis en Chine connaît un essor rapide, mais sous un régime réglementaire strict. Contrairement aux États-Unis qui se concentrent sur Waymo, la Chine compte quatre acteurs majeurs : Baidu, Pony.AI, WeRide et AutoX. Une conférence Ride AI a mis en lumière les différences de réglementation et d'expérience utilisateur. Les autorités chinoises imposent des approbations en plusieurs étapes, des tests avec un conducteur de sécurité à l'exploitation éventuelle sans conducteur. Cela contraste fortement avec l'approche plus souple des États-Unis. Les expériences de la YouTubeuse Sophia Tung à bord de différents robotaxis ont révélé que le véhicule de 6e génération de Baidu était le meilleur, se rapprochant de la qualité de Waymo, tandis que les autres étaient à la traîne. Bien que les expériences individuelles offrent une vision limitée, les progrès des robotaxis en Chine sont indéniables.

Lire plus
Technologie

L'illusion du « codage ambiance » : programmes vs. produits

2025-04-15
L'illusion du « codage ambiance » : programmes vs. produits

Cet article critique la notion populaire de « codage ambiance », arguant que beaucoup dans le secteur de la technologie confondent programmes et produits. Les programmes sont des scripts rapides et sommaires qui résolvent des tâches spécifiques, souvent dépourvus de robustesse et de compatibilité multiplateforme. Les produits, cependant, exigent une conception méticuleuse, tenant compte de l'encodage, de l'internationalisation, de la concurrence, de l'authentification, de la télémétrie, de la facturation, de la marque, du support mobile et du déploiement. Les outils d'IA permettent la création rapide de programmes, mais cela est fondamentalement différent du développement de produits, une tâche beaucoup plus complexe.

Lire plus

Minecraft : Une Grande-Bretagne en un Milliard de Blocs !

2025-04-15
Minecraft : Une Grande-Bretagne en un Milliard de Blocs !

Une carte gigantesque de la Grande-Bretagne arrive sur Minecraft ! Elle inclut tous les comtés et une zone tampon de 15 km autour de chacun, soit plus d'un milliard de blocs ! Explorez des sites emblématiques, des villes et villages familiers, des rivières, des plages et bien plus encore. Le mode Créatif vous permet de construire, de remodeler et même de créer des chemins de fer de mines. Vous pouvez même cartographier la Grande-Bretagne vous-même en utilisant les outils de cartographie du jeu, recréant ainsi le travail de l'Ordnance Survey. Préparez-vous à recréer la Grande-Bretagne à votre façon !

Lire plus

La surutilisation des scanners CT pourrait causer plus de 100 000 cas de cancer aux États-Unis

2025-04-15

Une nouvelle étude révèle que les 93 millions de scanners CT effectués aux États-Unis en 2023 pourraient entraîner plus de 100 000 cas de cancer, dont près de 10 000 chez les enfants. Cela représente 5 % de tous les cancers aux États-Unis, soit autant que les cancers causés par l'alcool. Les chercheurs exhortent à réduire les scanners CT inutiles et à optimiser les doses de rayonnement pour atténuer le risque de cancer. Bien que les scanners CT soient essentiels au diagnostic et au traitement, leur surutilisation augmente l'exposition aux rayonnements et le risque de cancer. L'étude souligne l'importance des scanners CT justifiés sur le plan clinique, avec des ajustements de dose spécifiques à l'âge et à l'organe.

Lire plus
Technologie scanners CT rayonnement

Construire l'authentification OTP à partir de zéro : démêler HOTP et TOTP

2025-04-15
Construire l'authentification OTP à partir de zéro : démêler HOTP et TOTP

Cet article plonge au cœur du fonctionnement des algorithmes de mot de passe à usage unique (OTP), HOTP et TOTP. Partant de l'expérience de l'auteur dans la mise en œuvre de l'authentification au travail, il explique les avantages en matière de sécurité des OTP et détaille le processus de génération d'OTP basé sur HMAC, notamment le hachage des clés, les calculs d'horodatage et la génération finale du code. Une application de démonstration créée par l'auteur est également fournie pour permettre aux lecteurs d'apprendre et de tester.

Lire plus
Développement

Un doctorat en IA réfléchit sur les LLMs : outils utiles ou béquilles ?

2025-04-15

Un doctorant en IA de 2024 et auteur d'un livre sur les LLMs partage son point de vue nuancé sur les grands modèles de langage. Il ne les rejette pas complètement, mais aborde leurs capacités et leurs limites avec prudence. Il détaille comment il utilise les LLMs pour l'assistance à la rédaction, la récupération d'informations et la résolution de problèmes techniques, tout en reconnaissant ouvertement leurs défauts : erreurs, manque de réflexion approfondie et dépendance excessive aux points de vue établis. Il soutient que les LLMs sont des outils, et non des remplaçants de la pensée, exigeant une pensée critique et une vérification minutieuse pour une utilisation efficace.

Lire plus
IA

Violation de données chez Hertz : des milliers de clients affectés

2025-04-15
Violation de données chez Hertz : des milliers de clients affectés

Hertz, géant mondial de la location de voitures, a confirmé une violation de données ayant affecté des milliers de clients. Des informations personnelles et des permis de conduire ont été volés suite à une cyberattaque visant son fournisseur, Cleo, entre octobre et décembre 2024. Les données volées comprennent les noms, les dates de naissance, les coordonnées, les permis de conduire, les informations de cartes de paiement et les demandes d'indemnisation pour accident du travail. Certains clients ont également vu leurs numéros de sécurité sociale et autres documents d'identité officiels compromis. Hertz a informé les clients affectés en Australie, au Canada, dans l'UE, en Nouvelle-Zélande et au Royaume-Uni, et a également signalé la violation à plusieurs États américains. Bien que Hertz nie que son propre réseau ait été compromis, elle confirme que des données ont été volées par un tiers ayant exploité des vulnérabilités zero-day sur la plateforme de Cleo. Ceci souligne l'importance de la sécurité des données et met en évidence le risque important des vulnérabilités de la chaîne d'approvisionnement.

Lire plus
Technologie

Samsung interrompt le déploiement de One UI 7 en raison d'un bug de déverrouillage

2025-04-15
Samsung interrompt le déploiement de One UI 7 en raison d'un bug de déverrouillage

Samsung a brusquement interrompu le déploiement de sa mise à jour One UI 7 après la découverte d'un bug grave empêchant certains utilisateurs de Galaxy S24 de déverrouiller leurs téléphones. Initialement signalé en Corée du Sud, le problème a entraîné une pause mondiale. La mise à jour, qui inclut Android 15 et de nombreuses améliorations de l'IA, a commencé à être déployée le 7 avril, mais a depuis été retirée des serveurs de Samsung. L'entreprise n'a pas fait de commentaire sur la pause ni sur les plans pour résoudre le problème pour les utilisateurs ayant déjà téléchargé la mise à jour.

Lire plus
Technologie

Facture Vercel de 7 000 $ pour une startup : une histoire de grattage par des robots d’IA

2025-04-15
Facture Vercel de 7 000 $ pour une startup : une histoire de grattage par des robots d’IA

Metacast, une startup de podcast, a reçu une facture de près de 7 000 $ de Vercel en raison d’une augmentation du trafic de robots d’IA. Amazonbot, Claudebot et d’autres robots ont envoyé 665 000 requêtes en une seule journée, grattant des milliers d’images de leurs 1,4 million de pages d’épisodes de podcast. L’API d’optimisation d’images de Vercel, bien qu’elle ait rendu l’application rapide, s’est avérée coûteuse. La startup a réagi rapidement en bloquant les robots et en désactivant l’optimisation d’images pour les URL externes, évitant ainsi un désastre. Cet incident sert d’avertissement aux startups concernant les coûts et les risques potentiels de l’activité inattendue des robots d’IA.

Lire plus
Startup

Découverte d'Ichijodani : les secrets d'une ville samouraï révélés

2025-04-14
Découverte d'Ichijodani : les secrets d'une ville samouraï révélés

Des fouilles à Ichijodani, autrefois l'une des plus grandes villes du Japon médiéval, ont mis au jour un trésor d'artefacts révélant le style de vie opulent de ses habitants samouraïs et la prospérité surprenante de la ville. Les archéologues ont découvert des résidences de samouraïs, les restes du palais du clan Asakura, des céramiques et des services à thé exquis, et même le plus ancien jardin de fleurs japonais connu. Rivalisant avec Kyoto à son apogée, Ichijodani a finalement été détruite par Oda Nobunaga. Redécouverte après 400 ans d'oubli, le site offre un aperçu inégalé de la vie urbaine japonaise à la fin du Moyen Âge et de la culture samouraï pendant la tumultueuse période Sengoku.

Lire plus

ClipCapsule : Un gestionnaire de presse-papiers minimaliste pour Linux

2025-04-14
ClipCapsule : Un gestionnaire de presse-papiers minimaliste pour Linux

ClipCapsule est un gestionnaire de presse-papiers minimaliste pour Linux, développé avec Go et WailsJS. Il améliore la productivité en permettant de gérer et de basculer entre les entrées du presse-papiers en utilisant uniquement des raccourcis clavier – pas besoin de souris ni d'interface graphique. Actuellement en développement, l'interface graphique doit être ouverte pour que les raccourcis fonctionnent, mais un démon en arrière-plan est en cours de développement pour un fonctionnement transparent. Les principales fonctionnalités incluent un flux de travail priorisant le clavier, l'historique du presse-papiers, le réordonnancement dynamique et le stockage local uniquement. L'installation implique de cloner le dépôt, d'installer Wails et de compiler l'application, ce qui peut nécessiter des privilèges sudo ou une configuration manuelle de l'accès au périphérique d'entrée du clavier.

Lire plus

Intel cède 51% d'Altera à Silver Lake

2025-04-14
Intel cède 51% d'Altera à Silver Lake

Intel a annoncé un accord pour vendre 51% de sa filiale FPGA, Altera, à Silver Lake, une société mondiale d'investissement dans la technologie, pour 8,75 milliards de dollars. Cette opération vise à améliorer la situation financière d'Intel et à donner à Altera une plus grande indépendance pour se concentrer sur la croissance sur le marché axé sur l'IA. La PDG d'Altera, Sandra Rivera, quittera son poste, et sera remplacée par Raghib Hussain, ancien président des produits et technologies chez Marvell. La transaction devrait être finalisée au second semestre 2025, laissant Intel avec 49% des parts.

Lire plus
Technologie

L'approche d'Apple pour l'amélioration de l'IA tout en préservant la vie privée

2025-04-14
L'approche d'Apple pour l'amélioration de l'IA tout en préservant la vie privée

Apple s'engage pour la confidentialité des utilisateurs, même lorsqu'elle améliore ses fonctionnalités d'IA telles que Genmoji, les outils de génération d'images et les outils d'écriture. Elle utilise la confidentialité différentielle, en anonymisant les données des utilisateurs pour ne collecter que des informations de tendance agrégées, telles que les invites populaires de Genmoji. Pour les fonctionnalités d'IA traitant des textes plus longs, comme les e-mails, Apple utilise des données synthétiques. Cela génère des données synthétiques imitant les schémas de données réelles des utilisateurs pour l'entraînement et les tests de modèles sans accéder au contenu réel des e-mails. Cela permet à Apple d'améliorer les expériences produit tout en garantissant que la confidentialité des utilisateurs reste primordiale.

Lire plus

Des lois dépassées alimentent la violence anti-immigrés au Royaume-Uni : le rôle des médias sociaux dans la tragédie de Southport

2025-04-14
Des lois dépassées alimentent la violence anti-immigrés au Royaume-Uni : le rôle des médias sociaux dans la tragédie de Southport

Une enquête parlementaire révèle comment des lois dépassées ont entravé les efforts de la police pour contrer la désinformation sur les médias sociaux, exacerbant la violence anti-immigrés au Royaume-Uni l'été dernier. Suite à la mort par arme blanche de trois enfants à Southport, de faux rapports présentant l'agresseur comme un immigrant musulman récemment arrivé ont alimenté des jours d'émeutes de la part d'activistes d'extrême droite. Les règles de mépris du tribunal et les restrictions concernant la désignation des suspects mineurs ont entravé la capacité de la police à corriger la désinformation, permettant aux fausses informations de se propager rapidement. Le comité demande le soutien du gouvernement pour surveiller les médias sociaux et réviser les règles de mépris du tribunal afin de relever les défis de l'ère des médias sociaux.

Lire plus

Contournement de la censure : l’utilisation inattendue du HTTP/2 non chiffré

2025-04-14

Des chercheurs ont découvert que le HTTP/2 non chiffré peut contourner la censure en Chine et en Iran. Malgré l’absence de prise en charge du HTTP/2 non chiffré par les navigateurs, ils ont constaté que jusqu’à 6,28 % des sites Web le prennent en charge. Ils ont développé un outil pour évaluer la prise en charge du HTTP non chiffré par les sites Web et suggèrent que cette découverte s’ajoute aux techniques existantes de contournement de la censure. Il est important de souligner que le HTTP/2 non chiffré n’est pas sécurisé et ne doit pas être utilisé pour les données sensibles.

Lire plus

La Symphonie des Chats : Une histoire d'amitié et d'art

2025-04-14
La Symphonie des Chats : Une histoire d'amitié et d'art

Un peintre autrichien a créé sa *Katzensymphonie* pour célébrer la nomination du violoniste Joseph Joachim au poste de directeur de la Hochschule für Musik de Berlin. L'origine du tableau réside dans 'Die Schwarzen Katzen', une société fondée en 1862 par la contralto Amalie Joachim et ses amis, dont Johannes Brahms, Julius Otto Grimm et Clara Schumann. La société était basée sur une appréciation 'féline' des choses raffinées et de l'amitié, la constitution détaillant même des punitions pour les comportements non félins. Le tableau et l'histoire de la société révèlent une profonde amitié et une passion artistique partagée.

Lire plus
Divers
1 2 306 307 308 310 312 313 314 595 596