Sources d'ondes gravitationnelles : du moment quadrupolaire aux objets compacts

2025-04-06

Cet article explore les sources d'ondes gravitationnelles. Selon la relativité générale, la génération d'ondes gravitationnelles est liée à la variation temporelle du moment quadrupolaire de la distribution de matière dans l'espace-temps. Contrairement aux ondes électromagnétiques, le terme source d'ordre le plus bas pour les ondes gravitationnelles est le moment quadrupolaire, ce qui signifie que seuls les objets non sphériques et accélérés peuvent produire des ondes gravitationnelles significatives. Les objets compacts tels que les naines blanches, les étoiles à neutrons et les trous noirs, et leurs systèmes binaires sont les principales sources d'ondes gravitationnelles. Leurs formes non sphériques et le mouvement orbital provoquent des changements dans le moment quadrupolaire, générant des ondes gravitationnelles détectables.

Lire plus

Quasi-catastrophe : Les astronautes risquent de ne pas pouvoir rentrer sur Terre

2025-04-06
Quasi-catastrophe : Les astronautes risquent de ne pas pouvoir rentrer sur Terre

L'été dernier, le vaisseau spatial Starliner a perdu quatre propulseurs en s'approchant de la Station spatiale internationale, obligeant l'astronaute Butch Wilmore à prendre le contrôle manuel. La défaillance des propulseurs a empêché le vaisseau spatial de se déplacer comme prévu. Bien que Starliner était proche de la station, les règles de la mission imposaient un retour sur Terre. Cependant, Wilmore a déclaré qu'ils pourraient avoir été incapables de revenir. Récemment, Wilmore et l'astronaute Suni Williams ont raconté l'expérience pénible lors d'une conférence de presse, évitant les controverses politiques autour des allégations de « sauvetage » par l'administration Trump.

Lire plus
Technologie vol spatial astronautes

Le chemin du logiciel libre au Mexique : une histoire de David contre Goliath dans la transformation du gouvernement

2025-04-06

Federico González Waite, ancien haut fonctionnaire du gouvernement mexicain, a partagé son expérience d'une décennie à promouvoir l'adoption de logiciels libres au sein du gouvernement mexicain. Pour réduire les coûts, assurer la souveraineté informatique et se libérer des fournisseurs de logiciels propriétaires, il a dirigé plusieurs projets, notamment la création du système national de passeport électronique et le déploiement d'infrastructures de communication à grande échelle. Malgré les menaces de géants comme Oracle et la résistance au sein du gouvernement, ils ont réalisé des progrès significatifs, mais ont également subi des revers, certains projets échouant faute de financement durable et de changements de leadership gouvernemental. Il a souligné que la réussite de la transition vers le logiciel libre repose sur un soutien interne solide, un engagement ferme de la direction et des investissements continus dans le développement des talents.

Lire plus

Benchmark : Comparaison de six serveurs de tuiles vectorielles PostGIS open source

2025-04-06
Benchmark : Comparaison de six serveurs de tuiles vectorielles PostGIS open source

Le mémoire de master de Fabian Rechsteiner compare six serveurs de tuiles vectorielles PostGIS open source (BBOX, ldproxy, Martin, pg_tileserv, Tegola, TiPg) en termes de vitesse. Les résultats sont présentés via une comparaison interactive de cartes sur vectormap.ch et un référentiel GitHub avec un code reproductible. Bien que la vitesse ne soit pas le seul facteur, ce benchmark fournit des informations précieuses pour le choix d'un serveur de tuiles vectorielles.

Lire plus
Développement tuiles vectorielles

Des métaux lourds découverts dans un retardant d'incendie utilisé lors des feux de forêts en Californie

2025-04-06
Des métaux lourds découverts dans un retardant d'incendie utilisé lors des feux de forêts en Californie

À la suite des récents incendies de forêts en Californie, LAist, en partenariat avec des chercheurs de l'USC, a testé des échantillons de MVP-FX, un retardant d'incendie utilisé lors des incendies de Palisades et d'Eaton. Les tests ont révélé la présence de métaux lourds toxiques, notamment du plomb, de l'arsenic, du cadmium et du chrome. Bien que le fabricant, Perimeter Solutions, affirme que les niveaux sont inférieurs aux limites de l'EPA et d'origine naturelle, sa fiche de données de sécurité omet cette information. Cal Fire et le US Forest Service ont rejeté les résultats, invoquant une possible contamination des échantillons prélevés sur le terrain. Cette enquête soulève des inquiétudes quant à la sécurité et à la transparence des retardants d'incendie, soulignant les risques potentiels pour la santé des pompiers et du public, ainsi que les impacts environnementaux à long terme sur les écosystèmes aquatiques.

Lire plus

Bug étrange de désactivation du mot de passe SSH sur Ubuntu 24.04

2025-04-06

Désactiver l'accès par mot de passe SSH sur Internet tout en le permettant sur le réseau local sur un serveur Ubuntu 24.04 semblait simple en utilisant sshd_config. Cependant, un fichier de configuration personnalisé dans /etc/ssh/sshd_config.d/ a été ignoré après le redémarrage du démon SSH. Le coupable était la règle de configuration 'premier arrivé, premier servi' de sshd_config, et un fichier '50-cloud-init.conf' généré par le système contenant 'PasswordAuthentication yes', qui a été chargé avant le fichier personnalisé. Renommer le fichier de configuration personnalisé en '10-no-passwords.conf' a résolu le problème en garantissant qu'il soit chargé en premier.

Lire plus
Développement

Quake II Jouable en Temps Réel : Expérience de Jeu Propulsée par l'IA de Microsoft

2025-04-06
Quake II Jouable en Temps Réel : Expérience de Jeu Propulsée par l'IA de Microsoft

Des chercheurs de Microsoft ont publié une expérience de jeu interactive en temps réel dans Copilot Labs, permettant de jouer à une version de Quake II alimentée par l'IA. Ceci utilise leur modèle Muse, plus précisément le modèle WHAMM amélioré (10 fois plus rapide que WHAM), générant des images à plus de 10 images par seconde. WHAMM a atteint cette vitesse en réduisant considérablement la quantité de données d'entraînement (de 7 ans à 1 semaine) et en augmentant la résolution. Bien qu'il existe des limitations, telles que les interactions avec les ennemis et la longueur du contexte, cette technologie ouvre des possibilités passionnantes pour les expériences de jeu générées en temps réel.

Lire plus

Owl : Répétition espacée pour une meilleure mémoire et plus de créativité

2025-04-06

Owl utilise la science de la répétition espacée pour améliorer la mémorisation et la créativité. Créez vos propres fiches ou utilisez notre bibliothèque croissante de jeux de fiches publics. Apprenez n'importe quoi, n'importe quand, n'importe où, gratuitement ! Owl est utilisé dans divers secteurs pour améliorer la mémorisation, accélérer l'apprentissage et générer plus d'idées. Conçu pour nos propres besoins, nous le partageons maintenant avec vous. Bon apprentissage !

Lire plus

Erica Synths open-source ses modules Eurorack DIY

2025-04-06
Erica Synths open-source ses modules Eurorack DIY

Suite à l'arrêt de ses projets DIY Eurorack hérités, Erica Synths a décidé de les mettre en open-source. Ils ont fourni les fichiers Gerber pour les panneaux avant fabriqués en PCB et apporté de légères modifications à la conception des modules afin d'éliminer les composants personnalisés et rares (bien que certains modules nécessitent encore des CI rares disponibles sur www.ericasynths.lv). Chaque dossier contient des informations et des fichiers complets pour construire un module : schémas, fichiers Gerber pour le panneau avant, fichiers Gerber pour les PCB, nomenclatures (BOM), placement des composants avec valeurs et désignations et manuels d'assemblage (à noter que certains manuels concernent des versions plus anciennes du module). Erica Synths autorise l'utilisation par des tiers à des fins personnelles, éducatives ou commerciales, mais ne fournira aucun support ; veuillez consulter les forums (www.muffwiggler.com) pour les nuances de construction, le dépannage, la disponibilité des pièces et les alternatives. Les modules open-source incluent : Bassline, BBD delay/flanger, Delay, Dual VCA, Envelope, MIDI-CV, Mixer, Modulator, Output, Polivoks VCF, Swamp et VCO3.

Lire plus
Matériel Synthétiseur

L'art de ne rien faire : Silencier le bruit intérieur

2025-04-06
L'art de ne rien faire : Silencier le bruit intérieur

Un samedi pluvieux à Montréal, l'auteur se retrouve à la maison sans rien à faire, mais son esprit génère sans cesse des tâches, l'empêchant de trouver la paix. L'article compare cette anxiété intérieure à une amie insistante, "Becky", qui le presse constamment de faire ceci et cela. L'auteur réalise finalement qu'il n'est pas ses pensées ; il peut les ignorer sélectivement, comme s'il traitait avec un ami agaçant, atteignant un état de "ne rien faire", échappant à l'occupation improductive et savourant des moments de paix.

Lire plus
Divers anxiété

Le Body Doubling pour le TDAH : Une astuce de productivité étonnamment efficace

2025-04-06
Le Body Doubling pour le TDAH : Une astuce de productivité étonnamment efficace

Cet article explore le « body doubling » pour le TDAH, une technique de productivité où une personne atteinte de TDAH travaille aux côtés d'une autre personne – le « double corporel » – pour améliorer sa concentration et terminer ses tâches. Un ancien vice-président, David, qui luttait contre les tâches quotidiennes malgré ses compétences organisationnelles, a découvert l'efficacité inattendue d'avoir sa femme à proximité. La présence, et non les conseils, du double corporel sert d'ancre, combattant les distractions. Bien que le mécanisme scientifique ne soit pas clair, l'article propose plusieurs théories, notamment la pression sociale, les effets des neurones miroirs et l'équilibre énergétique, ainsi que les avantages et des conseils pour trouver le bon double corporel.

Lire plus
Développement

Débogage d'un bug mystérieux de verrouillage automatique sous Windows

2025-04-06
Débogage d'un bug mystérieux de verrouillage automatique sous Windows

Une nouvelle fonctionnalité d'un logiciel empêchait les machines Windows de se verrouiller automatiquement, et même de se mettre en veille. Le débogage a révélé le coupable : les fonctions `PowerCreateRequest` et `PowerSetRequest` étaient utilisées pour maintenir l'affichage allumé par une boîte de dialogue apparemment anodine de « Nouveautés ». Même en fermant la boîte de dialogue, le problème persistait. Une enquête plus approfondie avec Spy++ a montré que la boîte de dialogue était simplement masquée, pas fermée, laissant une demande d'alimentation persistante. L'équipe responsable de la nouvelle fonctionnalité a corrigé le bug. L'article détaille également d'autres outils de diagnostic tels que `powercfg`, `pwrtest` et la puissante méthode de traçage ETW.

Lire plus

Ingénierie inverse : Décryptage d’un appareil d’apprentissage pour enfants

2025-04-06
Ingénierie inverse : Décryptage d’un appareil d’apprentissage pour enfants

Cet article de blog détaille le premier projet d’ingénierie inverse de l’auteur : un appareil d’apprentissage pour enfants (LeapFrog LeapStart/VTech MagiBook). Le processus commence par l’acquisition du firmware à partir des fichiers cache du logiciel VTech. Les fichiers clés identifiés incluent « System » et « FileSys ». « FileSys » est une image de système de fichiers FAT32 contenant des données d’applications, audio et livres. « System » semble être un fichier binaire ARM, contenant des informations C++, des journaux et des informations sur le noyau (uC/OS-II). Les étapes suivantes consistent à analyser plus en profondeur ces fichiers, afin de comprendre le code de reconnaissance des points et le code de lecture audio, et éventuellement d’ajouter de l’audio personnalisé.

Lire plus
Développement analyse de firmware

Noyau XNU : Le fondement de l’écosystème Apple

2025-04-06
Noyau XNU : Le fondement de l’écosystème Apple

Cette plongée profonde explore l’architecture et l’évolution de XNU, le noyau central qui alimente les systèmes d’exploitation d’Apple (macOS, iOS, etc.). XNU est un noyau hybride unique qui combine les forces du micro-noyau Mach et de BSD Unix, en équilibrant modularité et performances. En suivant l’histoire de XNU depuis ses origines dans le micro-noyau Mach, l’article couvre les transitions architecturales de PowerPC à Intel à Apple Silicon, les améliorations du support multinœud, les capacités 64 bits et les mécanismes de sécurité améliorés (SIP, Secure Enclave, Exclaves). Le succès de XNU réside dans sa flexibilité et son évolutivité, s’adaptant à des appareils allant des iPhones aux Mac Pro et fournissant une base solide pour l’écosystème d’Apple.

Lire plus

Des professeurs américains condamnent les enlèvements d'étudiants étrangers par l'ICE

2025-04-06
Des professeurs américains condamnent les enlèvements d'étudiants étrangers par l'ICE

Des professeurs de plusieurs universités américaines ont publié une déclaration commune condamnant les arrestations illégales d'étudiants et de professeurs étrangers par l'Immigration and Customs Enforcement (ICE). Ils qualifient ces arrestations d'«enlèvements par des lâches de l'ICE» et soulignent la répression de la dissidence sous l'administration actuelle. La déclaration appelle à une résistance académique contre cette culture du silence et à un changement fondamental du système universitaire qui permet de telles actions.

Lire plus

Les tests ne sont pas un coût irrécupérable : comment ils accélèrent votre équipe

2025-04-05
Les tests ne sont pas un coût irrécupérable : comment ils accélèrent votre équipe

Cet article explore pourquoi les ingénieurs logiciels résistent généralement à l'écriture de tests et souligne l'importance des tests pour améliorer la qualité du code et l'efficacité de l'équipe. L'auteur utilise des expériences personnelles pour illustrer qu'abandonner les tests, même dans les environnements de startups sous forte pression, est une erreur. L'article souligne que les tests ne se limitent pas aux distinctions entre tests unitaires, tests d'intégration, etc., mais qu'il s'agit de vérifier des blocs de code qui valident les fonctionnalités essentielles. Les tests doivent être à la demande, rapidement répétables, reproductibles ailleurs et automatisables. L'auteur observe également que l'écriture de tests oblige les développeurs à écrire du code plus facile à tester, ce qui conduit à une meilleure qualité du code, une modularité accrue et, enfin, une meilleure efficacité de l'équipe. L'auteur conclut en exhortant les ingénieurs à prioriser les tests, les considérant comme la clé pour augmenter la productivité et réduire les bogues, et en tirant parti de l'IA pour aider aux tests, sans pour autant en dépendre entièrement.

Lire plus
Développement

RealPage poursuit Berkeley pour l'interdiction des algorithmes de fixation des loyers

2025-04-05
RealPage poursuit Berkeley pour l'interdiction des algorithmes de fixation des loyers

RealPage, une société de logiciels immobiliers, a intenté un procès contre Berkeley, en Californie, à la suite d'une ordonnance municipale interdisant aux propriétaires d'utiliser des algorithmes pour fixer les loyers. RealPage affirme que cette ordonnance viole ses droits à la liberté d'expression et repose sur de fausses informations concernant ses produits. Berkeley soutient que les algorithmes contribuent à la hausse des loyers, tandis que RealPage rétorque que le manque d'offre de logements est le principal facteur. Le ministère de la Justice a déjà poursuivi RealPage pour collusion de prix de type cartel. San Francisco, Philadelphie et Minneapolis ont adopté des ordonnances similaires. RealPage envisage de prendre des mesures judiciaires contre d'autres villes.

Lire plus
Technologie

Négociation : leçons tirées d'un recrutement chez Airbnb

2025-04-05
Négociation : leçons tirées d'un recrutement chez Airbnb

Cet article détaille l'expérience de l'auteur lors de son recrutement chez Airbnb, démystifiant l'idée que la négociation réussie est un don inné. Il soutient que la négociation est une compétence acquise, critiquant les conseils vagues souvent prodigués. L'auteur présente dix règles de négociation, couvrant la protection de l'information, le maintien d'une attitude positive, la diversification des options, etc. Il insiste sur la nécessité de considérer la recherche d'emploi comme une vente de sa propre force de travail, prônant une négociation active plutôt qu'une acceptation passive. La première partie se concentre sur la conceptualisation du processus de négociation et la gestion des premières conversations sur les offres, en fournissant des conseils pratiques.

Lire plus
Startup

Diagnostic et réparation d'une panne de mémoire MacBook Pro : identification d'un seul circuit RAM défectueux

2025-04-05
Diagnostic et réparation d'une panne de mémoire MacBook Pro : identification d'un seul circuit RAM défectueux

Cet article détaille comment identifier un seul circuit RAM défectueux à l'origine d'une panne de mémoire à l'aide des résultats de Memtest86 et du décodage d'adresses mémoire, en prenant comme étude de cas un MacBook Pro 15 pouces de fin 2013. Il analyse le mappage entre les adresses mémoire et les canaux, les rangs et les bits de données, et utilise des schémas et des vues de carte pour remplacer avec succès le circuit défectueux et résoudre le problème de mémoire. Notez que cette méthode repose sur des résultats d'ingénierie inverse et nécessite des compétences en réparation électronique.

Lire plus

Automatiser la sortie et le contrôle de QEMU avec des scripts Shell

2025-04-05
Automatiser la sortie et le contrôle de QEMU avec des scripts Shell

Cet article explique comment configurer la sortie de la console d'une machine virtuelle QEMU et automatiser le contrôle à l'aide de scripts shell. Il couvre plusieurs méthodes, notamment la redirection de la sortie du port série vers le terminal hôte, l'utilisation de pipes nommés pour l'entrée et la sortie, et l'utilisation des outils expect et ssh pour l'automatisation. Chaque méthode est expliquée en détail avec les étapes, les précautions, des exemples de code et des liens de téléchargement pour une application pratique. Ce guide est bénéfique aussi bien pour les débutants que pour les utilisateurs expérimentés souhaitant une gestion et un contrôle efficaces des machines virtuais QEMU.

Lire plus
Développement Automatisation de VM

Signature de modèle : sécurisation de l’intégrité des modèles ML

2025-04-05
Signature de modèle : sécurisation de l’intégrité des modèles ML

Avec la croissance fulgurante des applications d’apprentissage automatique, la sécurité des modèles est devenue une préoccupation essentielle. Ce projet vise à sécuriser l’intégrité et la provenance des modèles d’apprentissage automatique grâce à la signature des modèles. Il utilise des outils comme Sigstore pour générer des signatures de modèles et fournit des interfaces CLI et API, prenant en charge différentes méthodes de signature (Sigstore, clés publiques et certificats). Les utilisateurs peuvent vérifier indépendamment l’intégrité de leurs modèles, empêchant ainsi toute falsification après l’entraînement. Le projet s’intègre également à SLSA (Supply chain Levels for Software Artifacts) pour renforcer encore la sécurité de la chaîne d’approvisionnement des modèles d’apprentissage automatique.

Lire plus

L'héritage durable du bouton 88x31 pixels

2025-04-05

Cet article explore les origines et la popularité durable du bouton omniprésent de 88x31 pixels sur Internet. Remontant au milieu des années 1990, l'article examine comment le programme "Netscape Now" de Netscape a utilisé cette taille de bouton, conduisant ensuite à une adoption généralisée sur des plateformes telles que Geocities. Malgré sa petite taille, sa facilité de création, de distribution et de personnalisation en a fait un symbole unique de la culture web naissante. Même à l'ère actuelle des écrans haute résolution, le bouton 88x31 pixels persiste, lié à la nostalgie et à une esthétique distinctive du début d'Internet. L'article explore également des tailles de boutons alternatives et offre des perspectives sur l'avenir du bouton 88x31 pixels.

Lire plus
Design

Landrun : Un bac à sable léger et sécurisé au niveau du noyau pour Linux

2025-04-05
Landrun : Un bac à sable léger et sécurisé au niveau du noyau pour Linux

Landrun est un outil léger et sécurisé pour exécuter des processus Linux, utilisant le module de sécurité Landlock natif du noyau. Il offre un contrôle granulaire sur l'accès au système de fichiers et au réseau, sans nécessiter de privilèges root, de conteneurs ou de configurations complexes SELinux/AppArmor. Landrun fournit des permissions de lecture, d'écriture et d'exécution pour les fichiers et les répertoires, ainsi qu'un contrôle d'accès réseau TCP. Il est hautement configurable et prend en charge les noyaux Linux 5.13+ (les restrictions réseau nécessitent 6.7+). Avec des exemples clairs et une intégration systemd, Landrun facilite l'exécution sécurisée de commandes et de services avec une sécurité améliorée.

Lire plus
Développement

L'Amérique du Nord fond par en dessous : Une nouvelle découverte

2025-04-05
L'Amérique du Nord fond par en dessous : Une nouvelle découverte

Une étude révolutionnaire publiée dans Nature Geoscience révèle que la partie inférieure du continent nord-américain est littéralement en train de fondre en gouttes de roche. Des chercheurs de l'Université du Texas à Austin ont utilisé un nouveau modèle de tomographie sismique à onde complète pour identifier cet « amincissement cratonique », en supposant que les restes de la plaque de Farallon en subduction en sont responsables. On pense que cette ancienne plaque, bien que séparée par des centaines de kilomètres, redirige le flux du manteau, affaiblit la base du craton et provoque ce processus de goutte-à-goutte lent. Bien que ne constituant pas une menace immédiate, cette découverte offre des informations approfondies sur l'évolution continentale et la dynamique à long terme de la tectonique des plaques.

Lire plus

Meta lance les modèles d'IA multimodaux Llama 4 : performants et accessibles

2025-04-05
Meta lance les modèles d'IA multimodaux Llama 4 : performants et accessibles

Meta a dévoilé sa famille de modèles d'IA Llama 4, comprenant Llama 4 Scout et Llama 4 Maverick, pour répondre aux différents besoins des développeurs. Llama 4 Scout, un modèle multimodal de pointe, possède 17 milliards de paramètres actifs et 109 milliards de paramètres au total, offrant des performances de pointe. Llama 4 Maverick, avec 17 milliards de paramètres actifs et 400 milliards de paramètres au total, surpasse Llama 3.3 70B à moindre coût, excellant dans la compréhension d'images et de texte dans 12 langues. Idéal pour les assistants généraux et les applications de chat, il est optimisé pour des réponses de haute qualité et un ton subtil.

Lire plus

Moonraker de James Bond : Un écart sauvage de science-fiction par rapport au matériel original

2025-04-05
Moonraker de James Bond : Un écart sauvage de science-fiction par rapport au matériel original

La franchise James Bond est connue pour ses écarts importants par rapport aux romans originaux, et *Moonraker* en est un parfait exemple. Le roman d'Ian Fleming de 1955, un thriller d'espionnage de la Guerre froide axé sur la menace des armes nucléaires en Europe, a peu de ressemblance avec l'adaptation cinématographique de 1979. Profitant de la mode de la science-fiction de l'époque, le film a déplacé l'histoire dans l'espace, incorporant de nombreux éléments de science-fiction et obtenant un succès au box-office. Cependant, cette adaptation s'éloigne radicalement des thèmes et de l'atmosphère originaux. Cet article examine les raisons des modifications du film et leur impact significatif sur le matériel original, suggérant une éventuelle refonte du roman original pour revitaliser la franchise.

Lire plus

Recherche de collision d'adresses Bitcoin : un projet de calcul distribué

2025-04-05

Il s'agit d'un projet de calcul distribué visant à trouver une collision dans les adresses Bitcoin. En exploitant les propriétés de la fonction de hachage RIPEMD160, le projet tente de trouver différentes clés privées qui aboutissent à la même adresse Bitcoin. Le projet partitionne intelligemment l'espace de recherche, en l'affectant à différents clients pour un calcul parallèle, et utilise un filtre de Bloom pour vérifier efficacement si les hachages générés correspondent aux adresses connues contenant des fonds. En se concentrant uniquement sur les adresses contenant des fonds, l'espace de recherche est considérablement réduit, ce qui augmente la probabilité de trouver une collision, tout en incitant les propriétaires légitimes à récupérer leurs fonds.

Lire plus

La NASA assouplit les restrictions concernant les commandants de missions privées d'astronautes sur l'ISS

2025-04-05
La NASA assouplit les restrictions concernant les commandants de missions privées d'astronautes sur l'ISS

Le dernier appel à propositions de la NASA pour les missions privées d'astronautes vers la Station spatiale internationale (ISS) ouvre la voie à des commandants non-NASA. Cet appel fait partie des efforts plus vastes de la NASA pour la commercialisation de l'orbite terrestre basse, visant à remplacer l'ISS par des stations commerciales. Alors qu'au départ, il était exigé que les commandants soient d'anciens astronautes de la NASA ayant une expérience de vol, la nouvelle proposition autorise les commandants des agences spatiales canadiennes, européennes ou japonaises, offrant des opportunités aux anciens astronautes travaillant désormais avec des entreprises de vols spatiaux commerciaux comme Axiom Space, qui a embauché d'anciens astronautes de l'ESA et de la JAXA. Cette compétition devrait être plus intense que les précédentes, Vast ayant également exprimé son intention de soumissionner, en plus d'Axiom Space, qui a remporté tous les appels d'offres précédents.

Lire plus

Le rack mini de rêve d'un ingénieur radio retraité : une solution pour plus de 40 sites de tours distants

2025-04-05
Le rack mini de rêve d'un ingénieur radio retraité : une solution pour plus de 40 sites de tours distants

Un ingénieur radio retraité a construit un système robuste pour gérer plus de 40 sites de tours distants à l'aide d'un mini rack DeskPi RackMate T1. Ce système intègre une connectivité Internet redondante, le traitement de plusieurs sources audio, la surveillance du silence, un excitateur et des capacités de surveillance à distance. La configuration standardisée permet une maintenance et un déploiement plus faciles par des bénévoles. Les améliorations suggérées incluent un rack plus grand, l'alimentation PoE et des options de montage de mini rack standardisées pour une meilleure efficacité et commodité.

Lire plus
Matériel

Le Copilot de sécurité IA de Microsoft découvre 20 vulnérabilités zero-day dans les chargeurs de démarrage

2025-04-05
Le Copilot de sécurité IA de Microsoft découvre 20 vulnérabilités zero-day dans les chargeurs de démarrage

Le Copilot de sécurité alimenté par l'IA de Microsoft a mis au jour 20 vulnérabilités inconnues jusqu'alors dans les chargeurs de démarrage open source GRUB2, U-Boot et Barebox. Ces failles, allant des dépassements de tampon et des dépassements d'entier aux attaques par canaux auxiliaires, pourraient permettre aux attaquants de contourner les protections de sécurité et d'exécuter du code arbitraire, potentiellement en installant des bootkits furtifs. Bien que l'exploitation puisse nécessiter un accès physique, la possibilité reste une préoccupation. Des correctifs ont été publiés ; les utilisateurs sont invités à mettre à jour immédiatement.

Lire plus
1 2 326 327 328 330 332 333 334 595 596