Analyse de baux avec IA : maîtrisez votre contrat de location

2025-03-17

Cette plateforme alimentée par l’IA vous permet de maîtriser votre contrat de location. Elle analyse votre bail, en découvrant les problèmes potentiels, les termes défavorables et les possibilités de négociation. Comprenez clairement vos droits en tant que locataire, recevez des conseils de négociation d’experts et déchiffrez facilement le jargon juridique complexe. La plateforme fournit également des informations spécifiques à la juridiction, garantissant que votre analyse de bail est adaptée aux lois et réglementations locales. Louez plus intelligemment, pas plus difficilement.

Lire plus

Gemini 2.0 Flash de Google : Un puissant éditeur d'images IA qui soulève des inquiétudes concernant les droits d'auteur

2025-03-17
Gemini 2.0 Flash de Google : Un puissant éditeur d'images IA qui soulève des inquiétudes concernant les droits d'auteur

Le nouveau modèle d'IA Gemini 2.0 Flash de Google possède de puissantes capacités d'édition d'images, notamment la capacité de supprimer facilement les filigranes des images, même celles provenant d'agences de photos connues comme Getty Images. Cette fonctionnalité a suscité des inquiétudes concernant les droits d'auteur, car la suppression de filigranes sans autorisation est généralement illégale en vertu de la loi américaine sur les droits d'auteur. Bien que Google qualifie la fonction d'expérimentale et disponible uniquement pour les développeurs, ses puissantes capacités de suppression de filigranes et l'absence de restrictions d'utilisation en font un outil potentiel de violation des droits d'auteur. D'autres modèles d'IA, tels que Claude 3.7 Sonnet d'Anthropic et GPT-4o d'OpenAI, refusent explicitement de supprimer les filigranes, le considérant comme contraire à l'éthique et potentiellement illégal.

Lire plus

Le Trésor américain piraté via une faille zero-day PostgreSQL vieille de dix ans

2025-03-17
Le Trésor américain piraté via une faille zero-day PostgreSQL vieille de dix ans

Le Trésor américain a subi une violation de données exploitée via une vulnérabilité d'injection SQL dans PostgreSQL vieille de près de dix ans. L'attaque n'était pas une simple injection SQL ; elle a tiré parti de la sortie d'une méthode interne d'échappement de chaîne de Postgres introduite directement dans l'outil de ligne de commande psql. Les attaquants ont utilisé deux octets, `c0 27`, contournant l'outil PAM de Beyond Trust et la fonction pg_escape_string, obtenant ainsi le contrôle total de psql et exécutant des commandes système arbitraires. Cela souligne à quel point des vulnérabilités subtiles et de longue date, même dans des projets open source très examinés, peuvent entraîner de graves violations de sécurité.

Lire plus

Distorsions de formes liquides : générateur d’animations psychédéliques gratuit

2025-03-17
Distorsions de formes liquides : générateur d’animations psychédéliques gratuit

Distorsions de formes liquides est un générateur d’animations psychédéliques gratuit basé sur un navigateur qui crée des œuvres d’art psychédéliques en utilisant des mouvements liquides, des distorsions, des ombres et de la lumière. Inspiré par la musique drum & bass/acid techno et les affiches de rave des années 90, cet outil peut être utilisé pour créer des œuvres d’art pour des clips vidéo, des affiches de concert, des animations stylisées dans des projets créatifs ou simplement pour apprécier la musique. Les utilisateurs peuvent utiliser des raccourcis clavier et un menu de contrôle pour la randomisation, la pause/lecture, les captures d’écran, l’exportation vidéo, la lecture de musique et la personnalisation de la taille de la toile, de la vitesse d’animation, des motifs et des couleurs. L’animation est créée avec des shaders WebGL, ce qui donne une œuvre d’art unique à chaque exécution. Ce projet open source est gratuit pour un usage personnel et commercial.

Lire plus

Hack Xbox 360 : BadUpdate permet d'exécuter des homebrew sans ouvrir la console

2025-03-17
Hack Xbox 360 : BadUpdate permet d'exécuter des homebrew sans ouvrir la console

Les moddeurs Xbox 360 ont découvert BadUpdate, une nouvelle faille logicielle permettant d'exécuter des applications et jeux homebrew via USB, en contournant l'Hypervisor de Microsoft. Contrairement aux méthodes précédentes, cela ne nécessite pas d'ouvrir la console. Bien qu'il nécessite des correctifs manuels des exécutables et ne soit pas parfaitement fiable, nécessitant une réapplication à chaque démarrage, BadUpdate offre un nouveau moyen d'accéder à la scène homebrew de la Xbox 360, incluant jeux, applications et émulateurs.

Lire plus
Jeux

Ne croyez pas le battage médiatique : le stockage d’archives est un problème économique, pas technique

2025-03-17
Ne croyez pas le battage médiatique : le stockage d’archives est un problème économique, pas technique

Cet exposé remet en question la sagesse conventionnelle concernant les supports de stockage « immortels » qui résolvent le problème des données d’archives. L’auteur utilise sa propre stratégie de sauvegarde comme exemple, soulignant que la sauvegarde et l’archivage sont des problèmes distincts ; les sauvegardes se concentrent sur le temps de récupération, et non sur la durée de vie du support. Des DVD-R peu coûteux suffisent pour ses sauvegardes. Pour l’archivage, l’auteur soutient que les supports « immortels » ont une petite taille de marché, de longs cycles de maturation technologique et sont inaccessibles aux consommateurs. Les grands fournisseurs de cloud dominent le stockage d’archives, et leurs stratégies de tarification reflètent les économies d’échelle et l’enfermement. Enfin, l’auteur souligne l’importance des stratégies de récupération et cite le projet LOCKSS, en soulignant l’importance des sauvegardes redondantes plutôt que la dépendance à un seul support coûteux et durable.

Lire plus
Technologie

Cracks, démos et le flou des droits d'auteur dans la demoscène

2025-03-17

Cet article explore l'ambiguïté de longue date entourant les droits d'auteur au sein de la demoscène. Depuis l'âge d'or du cracking de jeux Amiga et C64 dans les années 1980, une relation complexe existe entre les groupes de crackers et les groupes de production de démos. Si le cracking était courant, considéré par certains comme une rébellion contre les jeux chers, la demoscène elle-même a une politique de tolérance zéro pour le plagiat entre ses membres. En utilisant des exemples comme les cracktros de Unit A et The Movers, l'article met en lumière cette culture paradoxale, discutant de la coexistence d'anciens crackers avec les studios de jeux dans le développement commercial de jeux, et de la perception de l'originalité, du partage de code et de l'art généré par IA. Finalement, l'article souligne que la compréhension de la demoscène des droits d'auteur est fluide et en constante évolution, sans règles claires, mais plutôt des normes non écrites et un consensus communautaire.

Lire plus
Jeux demoscène

Taara Lightbridge : combler le fossé de la connectivité grâce à la lumière

2025-03-17
Taara Lightbridge : combler le fossé de la connectivité grâce à la lumière

Taara répond à la demande mondiale croissante de données en proposant une solution au coût élevé et à la difficulté de déploiement des câbles de fibre optique traditionnels. Son système Lightbridge utilise des faisceaux étroits de lumière pour transmettre des données sans fil à des vitesses allant jusqu'à 20 Gbps sur des distances allant jusqu'à 20 kilomètres. L'installation ne prend que quelques heures, éliminant le besoin de creuser des tranchées ou de poser des câbles. Cette technologie offre un accès Internet haut débit aux zones auparavant mal desservies, y compris les villes denses, les plans d'eau et les terrains accidentés, débloquant ainsi des avantages économiques, éducatifs et sociaux.

Lire plus

L'industrie technologique européenne appelle à une « action radicale » pour construire une « pile européenne »

2025-03-17
L'industrie technologique européenne appelle à une « action radicale » pour construire une « pile européenne »

Au milieu des tensions géopolitiques croissantes, plus de 80 organisations technologiques européennes ont écrit une lettre à l'UE demandant une « action radicale » pour réduire la dépendance aux infrastructures et services numériques détenus par des étrangers. Elles plaident pour une « pile européenne », en priorisant les alternatives locales ayant un fort potentiel commercial, allant des applications et des modèles d'IA aux puces et à la connectivité. La lettre souligne la nécessité de réduire la dépendance aux géants de la technologie américains, proposant des mandats d'achat public « Acheter européen » et des subventions aux fournisseurs locaux pour stimuler la demande et favoriser la croissance et l'innovation technologiques européennes. Cela fait suite aux préoccupations concernant les décrets exécutifs américains susceptibles d'interrompre les services et souligne la nécessité de la souveraineté numérique.

Lire plus

Harvard rend les frais de scolarité gratuits pour les familles gagnant 200 000 $ ou moins

2025-03-17
Harvard rend les frais de scolarité gratuits pour les familles gagnant 200 000 $ ou moins

L'université Harvard a annoncé que les frais de scolarité seraient gratuits pour les étudiants issus de familles dont le revenu annuel est de 200 000 $ ou moins, à partir de l'année universitaire 2025-2026. Cette extension de l'aide financière couvrira environ 86 % des familles américaines, garantissant l'accès à un éventail plus large d'étudiants. Les étudiants issus de familles gagnant 100 000 $ ou moins recevront également gratuitement le logement, la nourriture et d'autres services aux étudiants. Cette initiative s'appuie sur l'engagement de longue date de Harvard en faveur de l'abordabilité, ayant investi plus de 3,6 milliards de dollars en aide financière aux étudiants de premier cycle depuis 2004. La mesure vise à créer un corps étudiant plus diversifié, enrichissant ainsi l'environnement d'apprentissage pour tous.

Lire plus

localscope : Éliminer les bogues de variables globales dans les Jupyter Notebooks

2025-03-17

Avez-vous déjà traqué des bogues causés par l'utilisation accidentelle de variables globales dans une fonction de Jupyter Notebook ? localscope résout ce problème en restreignant la portée accessible d'une fonction. Cela empêche les fuites accidentelles de variables globales, conduisant à des résultats plus reproductibles et à moins de frustration lors du débogage. Par exemple, une fonction calculant l'erreur quadratique moyenne qui dépend d'une variable globale `sigma` produira des résultats imprévisibles si `sigma` change ; localscope force `sigma` à être passé comme argument, éliminant ainsi ce risque.

Lire plus
Développement

L'utilisation de Dataminr par le LAPD pour surveiller les manifestations pro-palestiniennes soulève des inquiétudes concernant la vie privée

2025-03-17
L'utilisation de Dataminr par le LAPD pour surveiller les manifestations pro-palestiniennes soulève des inquiétudes concernant la vie privée

Le département de police de Los Angeles (LAPD) a utilisé Dataminr, une société de surveillance des médias sociaux, pour suivre les manifestations pro-palestiniennes, soulevant des inquiétudes concernant la vie privée et la liberté d'expression. Dataminr a fourni des alertes en temps réel au LAPD, y compris des informations sur les manifestations à venir. Les critiques soutiennent que cela porte atteinte aux droits du Premier Amendement et pourrait conduire à l'autocensure. Dataminr défend ses actions en affirmant qu'il ne fournit que des informations publiques, mais sa puissante capacité de traitement des données lui permet de surveiller des informations inaccessibles aux utilisateurs ordinaires. Cet incident met en lumière la menace potentielle de la surveillance des médias sociaux pour la liberté d'expression et les préoccupations éthiques concernant la collaboration entre le gouvernement et les entreprises privées pour la surveillance de masse.

Lire plus

Les dark pools de Wall Street deviennent encore plus sombres : L'essor des salles de trading privées

2025-03-17
Les dark pools de Wall Street deviennent encore plus sombres : L'essor des salles de trading privées

Les dark pools de Wall Street, déjà enveloppés de mystère, deviennent encore plus opaques avec l'introduction de salles de trading privées. Ces lieux exclusifs offrent l'avantage principal des dark pools - cacher les grosses transactions pour éviter d'impacter les prix - mais avec une exclusivité accrue, en spécifiant qui peut participer. Bien qu'elles représentent actuellement une minorité du volume des dark pools, leur adoption croît rapidement parmi les courtiers, les teneurs de marché, les fonds spéculatifs et les gestionnaires d'actifs. Cela soulève des inquiétudes quant à la transparence du marché et à la fragmentation, mais offre également une meilleure qualité d'exécution et permet aux entreprises de choisir leurs contreparties. Cependant, ce manque de transparence présente des défis, notamment la difficulté à évaluer la profondeur du marché et les risques réglementaires potentiels.

Lire plus

coq-of-rust : Vérification formelle pour un code Rust 100% exempt de bogues

2025-03-17
coq-of-rust : Vérification formelle pour un code Rust 100% exempt de bogues

coq-of-rust est un outil de vérification formelle pour Rust qui traduit les programmes Rust dans l'assistant de preuve Coq afin d'obtenir un code 100% exempt de bogues. En traduisant le code Rust en Coq, il utilise les puissantes techniques de preuve de Coq pour vérifier l'exactitude du code, éliminant ainsi tous les bogues. L'outil prend en charge un large éventail de fonctionnalités Rust et offre des services de vérification formelle pour les applications critiques telles que les contrats intelligents et les moteurs de bases de données.

Lire plus
Développement Vérification formelle

Une startup d'IA neuro-first recherche des ingénieurs pour créer des interfaces cerveau-ordinateur révolutionnaires

2025-03-17
Une startup d'IA neuro-first recherche des ingénieurs pour créer des interfaces cerveau-ordinateur révolutionnaires

Piramidal recrute des ingénieurs de recherche pour construire des systèmes d'IA axés sur les données neuronales, permettant des tâches auparavant impossibles. Les candidats idéaux possèdent de solides compétences en ingénierie, notamment la conception, la mise en œuvre et l'amélioration de systèmes d'apprentissage automatique distribués à grande échelle, et une compréhension fondamentale des neurosciences. L'entreprise offre une rémunération et une participation aux bénéfices compétitives, motivées par une mission visant à valoriser le potentiel humain grâce à la technologie, en défendant la liberté cognitive et en s'opposant à la marchandisation des esprits.

Lire plus
IA

arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

2025-03-17
arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

arXivLabs est un framework qui permet aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv s'engage envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui apportera une valeur ajoutée à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

CSS Shapes arrive dans Firefox 62 : affichage du texte autour de n’importe quelle forme

2025-03-17
CSS Shapes arrive dans Firefox 62 : affichage du texte autour de n’importe quelle forme

Firefox 62 prend désormais officiellement en charge CSS Shapes, permettant au texte et à d’autres contenus de s’écouler autour de formes non rectangulaires. Cet article explore la création de formes à l’aide d’images, de dégradés et de formes de base, en simplifiant le processus grâce aux nouveaux outils de Firefox DevTools. Apprenez à utiliser les canaux alpha d’image, la transparence de dégradé et les formes prédéfinies (cercle, ellipse, polygone) pour contrôler le flux de texte, ajuster l’espacement avec `shape-margin` et utiliser `shape-image-threshold` pour les images semi-transparentes. L’article montre également comment combiner les formes avec `clip-path` pour des effets avancés.

Lire plus
Développement Conception Web

Michael Larabel : 20 ans d'exploration approfondie du hardware Linux

2025-03-17

Michael Larabel, fondateur et principal auteur de Phoronix.com, se consacre depuis 2004 à enrichir l'expérience du hardware Linux. Il a écrit plus de 20 000 articles couvrant le support du hardware Linux, les performances, les pilotes graphiques et bien plus encore. Il est également le principal développeur du logiciel de benchmarking automatisé Phoronix Test Suite, Phoromatic et OpenBenchmarking.org.

Lire plus
Technologie

Le ransomware Akira craqué : une méthode de force brute par GPU découverte

2025-03-17
Le ransomware Akira craqué : une méthode de force brute par GPU découverte

Le chercheur en sécurité Tinyhack a découvert une méthode de force brute basée sur le GPU pour décrypter le ransomware Akira. Connu pour ses demandes de rançon exorbitantes (atteignant des dizaines de millions de dollars), Akira cible des victimes de haut profil. À l'aide d'une RTX 4090, Tinyhack a réussi à décrypter des fichiers chiffrés en 7 jours ; 16 GPU ont réduit ce temps à un peu plus de 10 heures. La méthode exploite quatre horodatages en nanosecondes utilisés comme graines dans le chiffrement d'Akira, utilisant la force brute pour trouver les horodatages précis et générer des clés de décryptage. Le succès nécessite des fichiers intacts et un stockage sur disque local (NFS complique le décryptage). Bien qu'il s'agisse d'une grande victoire en matière de cybersécurité, les développeurs d'Akira corrigeront probablement rapidement cette vulnérabilité.

Lire plus
Technologie force brute GPU

Exploitation d'une faille dans le DRM LCP : contournement simple dans l'application Thorium

2025-03-17
Exploitation d'une faille dans le DRM LCP : contournement simple dans l'application Thorium

Un blogueur a découvert un moyen de contourner le DRM LCP, un système de gestion des droits numériques pour les livres électroniques. La méthode exploite la fonctionnalité de débogage de l'application Thorium pour extraire facilement le contenu non chiffré du livre électronique, y compris le texte, les images et les métadonnées, sans casser le chiffrement. Cela a déclenché une discussion avec le consortium Readium (développeurs du DRM LCP), qui a reconnu une faille de sécurité et a déclaré qu'il améliorerait les mesures de sécurité. Le blogueur soutient que cela met en évidence les lacunes du DRM LCP, et que les lecteurs et les éditeurs doivent être conscients de ce problème.

Lire plus
Technologie

Contes de fées des Grimm : Pas folkloriques, mais transcendant le personnel

2025-03-17
Contes de fées des Grimm : Pas folkloriques, mais transcendant le personnel

Cet article explore les origines et l’impact des contes de fées des frères Grimm. Contrairement à la croyance populaire, les frères Grimm n’ont pas uniquement recueilli du folklore pur ; leurs sources étaient principalement issues de la classe moyenne et imprégnées de nationalisme romantique allemand. L’article analyse le processus de création, explorant les thèmes des règles sociales, des inégalités de classe et des nuances psychologiques des contes. Il soutient que l’adaptation et la réinterprétation continues de ces histoires transcendent l’auteur individuel, ce qui en fait des symboles culturels durables.

Lire plus

CyberBrick de Bambu Lab : Un système de jouets programmable pour la créativité

2025-03-17
CyberBrick de Bambu Lab : Un système de jouets programmable pour la créativité

Bambu Lab, fabricant d'imprimantes 3D, a lancé CyberBrick, un nouveau système de jouets sous sa marque MakerWorld. CyberBrick combine des composants électroniques réutilisables et programmables avec des modèles imprimables en 3D, permettant une large gamme de jouets basés sur des designs officiels et communautaires. Initialement exclusif à Kickstarter, il a déjà dépassé son objectif de financement, avec des kits expédiés en mai 2025. Le système est lancé avec trois jouets officiels (chariot élévateur, camion, robot de foot) et une manette sans fil. Les kits, à partir de 29,99 $, comprennent des composants électroniques sans soudure et des instructions pour l'impression 3D. Les pièces pré-imprimées sont disponibles sur Kickstarter mais ne seront pas proposées via la boutique Maker's Supply de Bambu. Au-delà des jouets officiels, CyberBrick propose des designs communautaires comme un rover lunaire et une réplique du Tesla Cybertruck, démontrant sa nature extensible. Le système s'étend même au-delà des jouets, avec des composants pour le time-lapse d'impression 3D. Essentiellement, tout est programmable, ouvrant des possibilités infinies pour la construction créative et le codage.

Lire plus

La Fracture du HTTP/3 : Hyperéchelle vs. Longue Traîne

2025-03-17
La Fracture du HTTP/3 : Hyperéchelle vs. Longue Traîne

Malgré la standardisation et l’utilisation répandue d’HTTP/3 et de son protocole sous-jacent QUIC par les grands sites web, le support natif dans les langages de programmation et les outils open source reste limité. Cet article analyse ce paradoxe, en arguant que sa cause principale réside dans la structure « à deux niveaux » d’Internet : un fossé important sépare les quelques grandes entreprises technologiques (« web hyperéchelle ») du reste des développeurs (« longue traîne du web ») en termes de ressources et de capacités technologiques. Les acteurs de l’hyperéchelle disposent des ressources nécessaires pour adopter rapidement les nouvelles technologies, tandis que la longue traîne est limitée par la vitesse de mise à jour et les problèmes de compatibilité des outils open source. La gestion de QUIC par OpenSSL aggrave encore cette fracture. L’auteur appelle à une prise de conscience de ce problème afin d’éviter que les bénéfices du progrès technologique ne soient monopolisés par une poignée d’acteurs.

Lire plus
Développement

Configurer Azure Entra ID comme IdP dans Keycloak : Un guide détaillé

2025-03-17
Configurer Azure Entra ID comme IdP dans Keycloak : Un guide détaillé

Cet article fournit un guide complet sur la configuration d'Azure Entra ID (anciennement Azure Active Directory) comme fournisseur d'identité (IdP) dans Keycloak pour une application Spring Boot WebFlux. Il détaille les étapes impliquées dans les configurations d'Azure et de Keycloak, y compris la création d'applications, la configuration d'OpenID Connect, la configuration du secret client et de l'URI de redirection, et le mappage des groupes Azure aux rôles Keycloak pour l'autorisation des utilisateurs. L'auteur partage des conseils et des solutions importantes, comme le passage de l'interface Azure à l'anglais pour une terminologie plus claire et la sélection du type d'IdP approprié dans Keycloak. Le guide aboutit à un flux d'authentification et d'autorisation entièrement fonctionnel, avec une explication détaillée de l'inclusion des rôles dans le jeton JWT pour l'accès au back-end.

Lire plus
Développement

L'animal qui ne respire pas : Henneguya salminicola

2025-03-17
L'animal qui ne respire pas : Henneguya salminicola

Des scientifiques ont découvert Henneguya salminicola, un parasite et le seul animal connu sur Terre qui ne respire pas. Ce parasite, qui vit dans les poissons et les vers aquatiques, ne possède pas le génome mitochondrial – la partie cruciale de l'ADN responsable de la respiration – que l'on trouve chez tous les autres animaux multicellulaires. Des recherches suggèrent que ce génome minimaliste, ayant perdu la plupart des traits multicellulaires tels que les tissus, les cellules nerveuses et les muscles, a évolué pour une reproduction rapide. Bien que son mode d'acquisition d'énergie reste incertain, les chercheurs émettent l'hypothèse qu'il pourrait obtenir de l'énergie directement de son hôte. Cette découverte remet en question notre compréhension de l'évolution animale et des besoins fondamentaux de la vie.

Lire plus
Technologie génome

Cline : Votre assistant de codage IA, maîtrisant votre CLI et votre éditeur

2025-03-17
Cline : Votre assistant de codage IA, maîtrisant votre CLI et votre éditeur

Cline est un assistant IA basé sur Claude 3.7 Sonnet, capable de gérer des tâches complexes de développement logiciel étape par étape. Il peut créer et modifier des fichiers, explorer de grands projets, utiliser un navigateur et exécuter des commandes de terminal (avec autorisation). Cline prend en charge plusieurs fournisseurs d'API et peut étendre ses capacités via le protocole Model Context Protocol (MCP). Il dispose d'une interface graphique utilisateur avec boucle humaine pour la sécurité et la fiabilité. Cline offre également une surveillance des erreurs, une complétion de code et un contrôle de version, augmentant ainsi considérablement l'efficacité du développement.

Lire plus
Développement Développement de code

Nango : Une API ouverte et unifiée pour les intégrations

2025-03-17

Frustrés par les limitations des solutions d'intégration B2B SaaS existantes, Bastien et Robin se sont associés en 2022. Ils ont repris un projet OAuth open source abandonné, réalisant que c'était la clé d'une approche plus flexible : une plateforme ouverte et extensible. En 2023, après avoir rejoint le lot d'hiver de Y Combinator, ils ont relancé Nango comme une infrastructure API unique et unifiée pour alimenter toutes les intégrations.

Lire plus
Développement Intégration API

Développement de jeux rétro avec IA : Clonage d’une application ZX Spectrum en quelques heures

2025-03-17
Développement de jeux rétro avec IA : Clonage d’une application ZX Spectrum en quelques heures

L'auteur démontre la puissance des grands modèles de langage (LLM) dans la réécriture et le clonage de logiciels grâce à une expérience. À partir d’un programme de calculatrice de taxe de vente en C généré par un LLM, l'auteur le désassemble en assembleur, puis utilise le LLM pour générer des documents de spécification fonctionnelle. Enfin, le LLM traduit la spécification en un programme assembleur ZX Spectrum, qui s'exécute avec succès. L'ensemble du processus a duré environ deux heures, mettant en évidence le potentiel des LLM pour la conversion de logiciels entre langages et le prototypage rapide, et soulignant les risques potentiels pour les logiciels « open source ».

Lire plus
Développement

Vente aux enchères du 40e anniversaire de la FSF : enchérisez sur des morceaux de l'histoire des logiciels libres !

2025-03-17

Pour célébrer son 40e anniversaire, la Free Software Foundation (FSF) organise une vente aux enchères en ligne de 25 articles commémoratifs historiques de logiciels libres. La vente aux enchères est divisée en une vente aux enchères silencieuse en ligne (du 17 au 21 mars sur le wiki LibrePlanet) et une vente aux enchères en direct (23 mars). Les articles comprennent des ordinateurs anciens, des peluches, des œuvres d'art originales promouvant les logiciels libres et des prix reçus par la FSF et son fondateur. Tous les produits de la vente soutiendront le travail continu de la FSF. La vente aux enchères en direct présente six articles particulièrement importants, notamment le logo original de la tête GNU, le prix Norbert Wiener et des œuvres d'art du manuel du GCC. Ces artefacts représentent des jalons du mouvement des logiciels libres.

Lire plus
Technologie Logiciels libres

L'exorciste du XVIe siècle : John Darrell et le garçon de Nottingham

2025-03-17
L'exorciste du XVIe siècle : John Darrell et le garçon de Nottingham

À Nottingham, en Angleterre, en 1597, un jeune homme nommé William Somers a été considéré comme possédé par des démons. John Darrell, un exorciste renommé, a été appelé et a effectué un exorcisme impliquant la prière et le jeûne. La réputation de Darrell a grandi après avoir traité avec succès des cas similaires, mais ses méthodes sont restées controversées. Finalement, Somers a avoué que les événements étaient faux, ce qui a conduit à l'arrestation de Darrell pour fraude et à l'interdiction ultérieure des exorcismes par l'Église. Ce récit historique révèle la superstition sociale concernant les phénomènes surnaturels et le choc entre les forces religieuses et sociales.

Lire plus
Divers exorcisme
1 2 374 375 376 378 380 381 382 595 596