Parinfer : une façon plus simple d'éditer Lisp

2025-01-20

Parinfer est un mode d'édition innovant pour les langages de programmation Lisp qui simplifie la programmation Lisp en reliant intelligemment les parenthèses et l'indentation. Il s'attaque au problème notoire des parenthèses en Lisp, offrant une expérience d'édition plus intuitive aux débutants et aux experts. Parinfer possède deux modes : le mode Indentation et le mode Parenthèses, permettant aux utilisateurs de se concentrer sur l'indentation ou les parenthèses tandis que Parinfer gère automatiquement l'autre. Il fournit également des fonctionnalités similaires à Paredit sans nécessiter de raccourcis clavier complexes. Au cœur de Parinfer, on trouve une définition formelle de la relation entre les parenthèses et l'indentation, et un mécanisme d'ajustement automatique intelligent basé sur cette définition.

Lire plus
Développement Éditeur

Démos communautaires CFRS[] : Dessiner de l’art incroyable avec six commandes

2025-01-20

CFRS[] est un langage de dessin extrêmement minimaliste composé de seulement six commandes (C, F, R, S, [, ]). Ce document rassemble des démos CFRS[] contribuées par les membres de la communauté, y compris des démos dynamiques (utilisant la commande 'S' pour l'animation) et des démos statiques. Ces démos présentent une grande variété de formes, telles que des fleurs, des croix, des kaléidoscopes et des feuilles, démontrant la puissance expressive du langage. Même des commandes simples peuvent créer de l’art époustouflant. Cette collection offre du plaisir et de l’inspiration aux débutants et aux passionnés de programmation.

Lire plus

La révolution architecturale des Lumières : les utopies géométriques de Boullée et Ledoux

2025-01-20
La révolution architecturale des Lumières : les utopies géométriques de Boullée et Ledoux

Pendant la Révolution française de la fin du XVIIIe siècle, deux architectes, Étienne-Louis Boullée et Claude-Nicolas Ledoux, ont rejeté l'ornementation excessive des styles baroque et rococo, adoptant de nouvelles géométries audacieuses. Les projets de Boullée étaient hautement idéalistes, utilisant des sphères, des cubes et des pyramides pour créer des structures monumentales comme son immense cénotaphe sphérique pour Newton, montrant une quête de la science et de la lumière, bien que largement non réalisées. Ledoux, plus pragmatique, a conçu des structures fonctionnelles comme les salines de Chaux, équilibrant la fonctionnalité avec des aménagements géométriques symboliques. Les œuvres des deux architectes révèlent une focalisation extrême sur les formes géométriques et les idéaux utopiques, laissant un impact durable sur le design architectural.

Lire plus

Enums TypeScript : cas d'utilisation et alternatives

2025-01-20

Cet article de blog examine de plus près les énumérations TypeScript : comment fonctionnent-elles ? Quels sont leurs cas d’utilisation ? Quelles sont les alternatives si nous ne voulons pas les utiliser ? L’article se conclut par des recommandations sur quand utiliser quelle approche. Il couvre les bases des énumérations, les cas d’utilisation (par exemple, espace de noms pour les constantes avec des valeurs primitives, type personnalisé avec des valeurs uniques, espace de noms pour les constantes avec des valeurs d’objet), les alternatives (par exemple, littéraux d’objet, union de types littéraux de chaîne) et comment effectuer des vérifications d’exhaustivité et énumérer les membres.

Lire plus
Développement

Guerre byzantino-sassanide (602-628 ap. J.-C.) : La dernière grande guerre de l'Antiquité

2025-01-20
Guerre byzantino-sassanide (602-628 ap. J.-C.) : La dernière grande guerre de l'Antiquité

La guerre byzantino-sassanide de 602 à 628 ap. J.-C. fut un conflit prolongé qui faillit détruire les deux empires. Déclenchée par la vengeance du roi sassanide Khosro II pour le meurtre de son allié, l'empereur byzantin Maurice, la guerre vit des années de combats brutaux entre des puissances de force égale. Le génie militaire et la diplomatie habile de l'empereur Héraclius assurèrent finalement une victoire byzantine, mais les deux empires en sortirent épuisés et vulnérables à la puissance montante du califat Rashidun. Cette guerre remania dramatiquement le Moyen-Orient et laissa un impact durable sur les paysages religieux et culturels.

Lire plus

Application de messagerie Session : Audit de sécurité cryptographique

2025-01-20
Application de messagerie Session : Audit de sécurité cryptographique

L'ingénieur sécurité Soatok a publié un article de blog remettant en question la conception cryptographique de l'application de messagerie Session. L'article souligne l'utilisation par Session de graines de 128 bits pour la génération de clés Ed25519, ce qui la rend vulnérable aux attaques par collision par lots ; une preuve de concept est fournie. En outre, l'article critique les défauts de conception du processus de vérification de signature de Session et la suppression du secret direct. Soatok conclut que la conception cryptographique de Session présente des risques de sécurité importants et déconseille son utilisation.

Lire plus
Technologie

Linux 6.13 Stable Sortie : Optimisations AMD, Support Apple Élargi et Plus

2025-01-20

Le noyau stable Linux 6.13 est arrivé, apportant des fonctionnalités intéressantes telles que des optimisations AMD 3D V-Cache pour les processeurs Ryzen X3D, une meilleure efficacité énergétique pour les serveurs AMD EPYC 9005 "Turin", la prise en charge de plus anciens appareils Apple et des optimisations de compilateur AutoFDO/Propeller. Un support initial pour les graphiques Intel Xe3, la prise en charge de NVMe 2.1 et une infrastructure de langage Rust étendue sont également inclus. Marquant la première version majeure du noyau de 2025, Linux 6.13 améliore considérablement les performances et la compatibilité matérielle.

Lire plus
Développement

GitHub Actions : Pourquoi j'y réfléchis à deux fois

2025-01-20

Cet article détaille les frustrations liées à l'utilisation de GitHub Actions pour le CI/CD dans un grand monorepo avec 15 ingénieurs poussant constamment du code vers la branche principale. L'auteur souligne des problèmes clés : des vérifications obligatoires défectueuses pour les pull requests dans une configuration monorepo, une faible réutilisabilité du workflow et une gestion YAML difficile, l'absence d'environnement de développement local et l'attitude peu réactive de GitHub face aux retours utilisateurs. La conclusion préconise d'explorer des plateformes CI/CD alternatives comme GitLab, Jenkins ou même Dagger pour de meilleures solutions.

Lire plus
Développement

Fournisseur Terraform pour les commutateurs HRUI : Simplification de la configuration du réseau

2025-01-20
Fournisseur Terraform pour les commutateurs HRUI : Simplification de la configuration du réseau

Le projet open-source `terraform-provider-hrui` fournit un fournisseur Terraform pour gérer les commutateurs de la marque HRUI (Horaco, Sodola, XikeStor, etc.). Il utilise la bibliothèque goquery pour interagir avec l'interface web du commutateur et a été testé avec succès sur le Horaco ZX-SWTG124AS. Les contributions sont les bienvenues, et le projet est sous licence MPL-2.0.

Lire plus
Développement Gestion de réseau

Blinkenlights : Un aperçu de la culture hacker

2025-01-20
Blinkenlights : Un aperçu de la culture hacker

Blinkenlights, un terme issu d'une pancarte d'avertissement en allemand délibérément mal orthographiée dans la culture hacker, désigne les voyants clignotants de diagnostic sur les panneaux avant des anciens ordinateurs mainframe. Avec l'augmentation de la vitesse des CPU, il est devenu impossible d'interpréter ces voyants en temps réel. Cependant, ils persistent comme indicateurs d'état sur le matériel réseau moderne et restent un symbole unique de la culture technologique, un clin d'œil nostalgique au passé.

Lire plus
Technologie culture hacker voyants

Révolutionner l'autorisation à grain fin : le moteur de calcul incrémental de Feldera

2025-01-20
Révolutionner l'autorisation à grain fin : le moteur de calcul incrémental de Feldera

Feldera présente une approche révolutionnaire de l'autorisation à grain fin (FGA). Les systèmes FGA traditionnels évaluent les demandes d'autorisation en temps réel, ce qui entraîne une inefficacité. Feldera précalcule toutes les décisions d'autorisation et utilise son moteur de calcul incrémental (basé sur SQL) pour mettre à jour les résultats, transformant les demandes d'autorisation en simples recherches clé-valeur. Même avec de grands graphes d'objets, Feldera traite les modifications en quelques millisecondes, améliorant considérablement les performances. L'article détaille les principes de la FGA et montre comment construire un moteur FGA haute performance à l'aide de SQL, démontrant sa supériorité dans la gestion de grands ensembles de données.

Lire plus

Fonctions DRM et accessibilité limitée des SSD SATA

2025-01-20
Fonctions DRM et accessibilité limitée des SSD SATA

Un journal du noyau Linux affiche des avertissements concernant un SSD Intel SSDSCKJF360A5L : « prend en charge les fonctions DRM et peut ne pas être entièrement accessible ». Cela concerne une extension du protocole ATA permettant au périphérique de stockage de répondre différemment selon que la demande est signée par le module de plateforme sécurisée de la carte mère. Cela permet des fonctionnalités telles que la prévention de la modification des lecteurs vidéo. Le noyau Linux peut avoir une vue incomplète du SSD, d’où l’avertissement. De plus, le journal indique que le cache de lecture du SSD est activé, mais ne prend pas en charge les techniques obsolètes DPO ou FUA, ce qui est sans importance pour les SSD.

Lire plus
Matériel

Rhai : Un langage de script embarqué sûr et efficace pour Rust

2025-01-20
Rhai : Un langage de script embarqué sûr et efficace pour Rust

Rhai est un langage de script et un moteur d'évaluation embarqués pour Rust, offrant un moyen sûr et facile d'ajouter des fonctionnalités de script à n'importe quelle application. Il cible toutes les architectures CPU et OS prises en charge par Rust, y compris WebAssembly, et possède une syntaxe simple, similaire à JavaScript. Rhai se distingue par son évaluation efficace et son intégration étroite avec les fonctions et les types natifs de Rust, permettant le passage et l'utilisation transparents des valeurs Rust. Ses robustes fonctionnalités de sécurité le protègent contre les attaques malveillantes telles que les dépassements de pile et les scripts incontrôlés.

Lire plus
Développement Langage de script Embarqué

Le retour au bureau obligatoire d'Amazon se retourne contre lui : chaos de stationnement, manque de bureaux et vols

2025-01-20
Le retour au bureau obligatoire d'Amazon se retourne contre lui : chaos de stationnement, manque de bureaux et vols

La politique obligatoire d'Amazon de retour au bureau cinq jours par semaine a suscité un mécontentement généralisé parmi les employés. Le personnel signale un stationnement insuffisant, un manque de bureaux, des salles de réunion inadéquates et une augmentation des vols et de la mauvaise hygiène au bureau. De nombreux employés effectuent des visioconférences depuis le bureau, annulant les avantages escomptés de la collaboration en personne. Bien qu'Amazon affirme que seules quelques agences ne sont pas prêtes, les réactions négatives soulignent les risques d'une transition mal planifiée loin du travail à distance et soulèvent des questions sur la gestion de l'entreprise.

Lire plus

Les erreurs de l'IA d'Apple, le sort de TikTok et d'autres actualités technologiques

2025-01-20

Les nouveaux résumés de notifications alimentés par l'IA d'Apple font polémique en raison d'inexactitudes, comme l'interprétation erronée d'un message concernant la chambre en désordre d'un enfant comme étant le mari qui est désordonné. Apple reconnaît le problème et prévoit des améliorations dans une future mise à jour. Parallèlement, TikTok fait face à une interdiction imminente, son destin étant incertain. Sonos remplace son PDG après des problèmes d'application, et Samsung s'apprête à dévoiler ses téléphones Galaxy S25. OpenAI introduit une fonction de chat proactif pour ChatGPT, permettant aux utilisateurs de programmer des messages.

Lire plus
Technologie

Le guide du physicien pour la glace : la science complexe derrière l'un des desserts les plus populaires au monde

2025-01-20
Le guide du physicien pour la glace : la science complexe derrière l'un des desserts les plus populaires au monde

La glace, un dessert apparemment simple, est une merveille de physique et de chimie. Le professeur Douglas Goff, scientifique spécialiste de l'alimentation à l'Université de Guelph, au Canada, dévoile la science derrière sa création, de l'émulsification et de la formation de mousse à la formation de cristaux de glace. Il explique comment les principes de la science des matériaux contribuent à la cuillère parfaite, en soulignant les différences de structure entre la glace faite maison et celle produite commercialement, l'impact des additifs et les défis de la production de glace végétalienne. L'article détaille également l'utilisation novatrice de la microscopie électronique par l'équipe de Goff pour étudier la microstructure de la glace sans faire fondre les échantillons, montrant l'intersection fascinante entre la science et les arts culinaires.

Lire plus

CollectWise : Recrute son premier ingénieur fondateur (avec le soutien de YC)

2025-01-20
CollectWise : Recrute son premier ingénieur fondateur (avec le soutien de YC)

La startup CollectWise, soutenue par Y Combinator, recherche son premier ingénieur fondateur. CollectWise utilise l'IA générative pour automatiser le recouvrement de créances, atteignant une efficacité deux fois supérieure à celle des huissiers à une fraction du coût. Ils recherchent un ingénieur full-stack expérimenté en React JS, Node JS, Firebase, AWS, SQL et GPT-4, capable de travailler de manière indépendante et de prendre des initiatives. Une occasion unique de rejoindre une équipe dynamique qui révolutionne un secteur d'activité massif et obsolète.

Lire plus
Startup

Les incendies de Californie anéantissent les progrès climatiques

2025-01-20
Les incendies de Californie anéantissent les progrès climatiques

Une étude de l'Université de Chicago révèle que les incendies de forêt en Californie en 2020 ont anéanti près de deux décennies d'efforts de réduction des émissions. Les incendies ont causé des milliards de dollars de pertes économiques et de décès, compromettant considérablement les objectifs climatiques de l'État. L'étude montre que les émissions d'une seule année d'incendies de forêt représentaient près de la moitié de l'objectif de réduction des émissions de la Californie pour 2030, soulignant la nécessité critique de la prévention des incendies de forêt dans la politique climatique de l'État.

Lire plus

Géométrie computationnelle avec des primitives probabilistiquement bruitées

2025-01-20

Une nouvelle prépublication explore les algorithmes de géométrie computationnelle sous des opérations primitives probabilistiquement bruitées. De nombreux algorithmes de ce type reposent sur des primitives accédant aux coordonnées d'entrée et les convertissant en informations combinatoires. L'article considère des primitives produisant aléatoirement des résultats incorrects et étudie comment obtenir des résultats corrects avec une forte probabilité sans perte d'efficacité significative. Il s'avère que pour certains problèmes (comme la construction de l'enveloppe convexe), le ralentissement dû à la répétition peut être évité, tandis que pour d'autres (comme la recherche des paires de points les plus proches), ce n'est pas possible. Cela fait le lien avec des travaux antérieurs sur la complexité de la communication utilisant des comparaisons bruitées pour améliorer l'efficacité.

Lire plus

Ingénierie inverse de Bambu Connect : extraction de la clé privée

2025-01-20

Des chercheurs en sécurité ont procédé à l'ingénierie inverse de l'application d'imprimante Bambu Connect, révélant qu'elle utilise Electron et emploie l'obfuscation de code et l'empaquetage asar pour protéger sa clé privée. Les chercheurs ont détaillé un processus en plusieurs étapes, incluant l'utilisation d'asarfix pour réparer le fichier asar, l'analyse de main.node avec Ghidra, et finalement l'extraction de la clé privée et des certificats. Le processus impliquait également le décryptage RC4 et le décodage d'URL.

Lire plus

Certificat et clé privée X.509 de Bambu Connect extraits

2025-01-20
Certificat et clé privée X.509 de Bambu Connect extraits

Suite à l'annonce de Bambu Lab concernant le verrouillage de l'accès réseau à ses imprimantes 3D de la série X1 avec un nouveau firmware, le certificat X.509 et la clé privée de l'application Bambu Connect ont été extraits par hWuxH. Cette application était censée être le seul moyen pour les logiciels tiers d'envoyer des travaux d'impression au matériel Bambu Lab. L'application Bambu Connect est une application Electron relativement simple, avec des tentatives d'obfuscation et de chiffrement, mais pas assez pour dissuader les utilisateurs déterminés. Le fichier main.js désofusqué révèle le certificat et la clé privée utilisés pour chiffrer le trafic HTTP avec l'imprimante, le seul obstacle empêchant des outils comme OrcaSlicer de communiquer avec les imprimantes Bambu Lab compatibles avec l'authentification. Les prochaines étapes de Bambu Lab ne sont pas claires, soulignant l'inefficacité de la sécurité par simple obfuscation.

Lire plus

Les 750 000 bunkers albanais : une relique de la Guerre froide

2025-01-20
Les 750 000 bunkers albanais : une relique de la Guerre froide

Sous le régime d'Enver Hoxha, la République populaire socialiste d'Albanie, rongée par la paranoïa d'une invasion étrangère, a construit plus de 750 000 bunkers, soit une moyenne de 5,7 par kilomètre carré. Répartis sur tout le territoire, ces bunkers constituent un paysage unique reflétant le régime totalitaire de Hoxha et son impact sur la société et l'économie albanaises. Jamais utilisés au combat, ils ont absorbé des ressources considérables, freinant le développement. Aujourd'hui, ils sont devenus des attractions touristiques insolites et des logements réaménagés.

Lire plus
Technologie Albanie

Problèmes de sécurité de F-Droid : l’open source ne garantit pas la sécurité

2025-01-20
Problèmes de sécurité de F-Droid : l’open source ne garantit pas la sécurité

Cet article examine en profondeur les vulnérabilités de sécurité de la populaire boutique d’applications open source pour Android, F-Droid. Le mécanisme de signature unique de F-Droid introduit une partie de confiance supplémentaire, augmentant les risques de sécurité. Sa politique d’inclusion stricte entraîne des mises à jour d’applications lentes et l’utilisation de bibliothèques obsolètes. Un faible niveau d’API cible et le manque de bonnes pratiques aggravent encore les problèmes de sécurité. L’article souligne également les affichages de permissions trompeurs de F-Droid et l’expérience utilisateur confuse, en le comparant à la Google Play Store. En fin de compte, il conseille aux utilisateurs d’utiliser F-Droid avec prudence, en soulignant que l’open source ne garantit pas la sécurité.

Lire plus
Technologie

Calculatrice PPD d'écran : calculez précisément vos pixels par degré

2025-01-20

Cet outil en ligne calcule les pixels par degré (PPD) de votre écran. Il suffit de saisir la taille de votre écran, la résolution et la distance de visionnage pour obtenir votre PPD, le champ de vision horizontal, le PPD à l'échelle et d'autres paramètres d'écran. La calculatrice utilise Javascript et prend en charge diverses résolutions et facteurs d'échelle.

Lire plus

Les Deux Choses les Plus Difficiles en Informatique

2025-01-20
Les Deux Choses les Plus Difficiles en Informatique

Une blague classique chez les programmeurs dit : "Il n'y a que deux choses difficiles en informatique : l'invalidation du cache et la nomination des choses." Cet article retrace l'origine et l'évolution de cette phrase spirituelle, explorant son humour et sa signification plus profonde. De sa forme concise initiale à des variations intégrant des 'erreurs d'indice hors limites' et plus encore, la blague reflète les nombreux défis que les programmeurs rencontrent quotidiennement, soulignant la complexité et le divertissement inhérents à la programmation.

Lire plus
Développement

24 heures dans une épidémie invisible : la crise de la solitude

2025-01-20
24 heures dans une épidémie invisible : la crise de la solitude

Cet article suit un homme de 62 ans pendant 24 heures, illustrant l'épidémie croissante de solitude aux États-Unis. Les données révèlent une diminution du temps passé avec la famille et les amis, une augmentation du temps passé seul et une augmentation annuelle de la solitude déclarée. L'article souligne les conséquences négatives pour la santé mentale et physique de l'isolement, soulignant la nécessité d'une plus grande sensibilisation et d'actions pour lutter contre cette crise de santé publique souvent négligée.

Lire plus

Shakespeare dans GTA V : Un Hamlet confiné

2025-01-20
Shakespeare dans GTA V : Un Hamlet confiné

Deux acteurs britanniques au chômage ont recréé Hamlet de Shakespeare dans le monde en ligne de Grand Theft Auto V pendant le confinement du COVID-19. Le documentaire qui en résulte, "Grand Theft Hamlet", suit leur périple hilarant et stimulant dans la recréation de la pièce dans la Los Santos virtuelle. Face aux obstacles du jeu et aux interactions inattendues avec d'autres joueurs, ils improvisent et persévèrent, aboutissant à une performance unique. Le film met en lumière le potentiel créatif du jeu vidéo comme médium tout en soulignant la résilience des artistes face à l'adversité.

Lire plus

Revisité : 'Hacking' JTAG de la Xbox originale après 20 ans

2025-01-20
Revisité : 'Hacking' JTAG de la Xbox originale après 20 ans

Cet article de blog détaille la tentative réussie de l'auteur de 'hacker' la Xbox originale en utilisant l'interface JTAG du processeur Intel Pentium III. La sécurité de la Xbox originale reposait sur un bootrom secret de 512 octets caché dans le Southbridge NVIDIA MCPX. Bien que des chercheurs précédents aient envisagé d'utiliser les capacités JTAG du processeur, cela a été jugé impraticable car le pin TRST# était mis à la terre. L'auteur a conçu un circuit imprimé d'interposition de CPU personnalisé pour contourner ce problème et, en utilisant un débugueur CodeTAP ancien, a réussi à extraire le bootrom secret via JTAG, prouvant une théorie vieille de 20 ans. Ce travail est historiquement significatif et fournit une expérience et des ressources précieuses pour la recherche sur le JTAG x86.

Lire plus
Matériel Xbox originale

Comment les interruptions impactent les ingénieurs logiciels : une étude approfondie

2025-01-20
Comment les interruptions impactent les ingénieurs logiciels : une étude approfondie

Une nouvelle recherche explore comment les interruptions affectent la productivité et le stress des ingénieurs logiciels. L’étude a révélé que différents types d’interruptions (par exemple, les notifications en personne par rapport aux notifications à l’écran) ont un impact différent sur la programmation, la compréhension du code et la revue de code, les tâches complexes étant moins affectées. Fait intéressant, les données physiologiques (variabilité de la fréquence cardiaque) ont montré moins de stress avec les interruptions en personne, mais les ingénieurs les ont perçues comme plus stressantes. Les responsables doivent donc prioriser le stress perçu par les ingénieurs, en minimisant les interruptions de haute priorité et en fournissant du temps de concentration pour des tâches telles que la programmation afin d’améliorer l’efficacité de l’équipe.

Lire plus
Développement

Révélation troublante : d’anciens espions israéliens construisent des systèmes d’IA chez les géants mondiaux de la technologie

2025-01-20
Révélation troublante : d’anciens espions israéliens construisent des systèmes d’IA chez les géants mondiaux de la technologie

Un article d’investigation révèle que des dizaines d’anciens membres de l’unité 8200 israélienne — une unité secrète de guerre cybernétique accusée d’avoir construit les systèmes d’IA utilisés lors du conflit de Gaza — conçoivent désormais des systèmes d’IA pour les plus grandes entreprises mondiales de technologie et d’IA. Ces anciens espions occupent des postes clés chez Meta, Google, Apple, Amazon, Microsoft, OpenAI et Nvidia, travaillant sur l’IA, l’apprentissage automatique et le big data. L’article souligne que beaucoup ont exprimé leur soutien aux actions d’Israël à Gaza sur leurs profils LinkedIn, sans toutefois manifester de sympathie pour le sort des Palestiniens. Cela soulève de sérieuses questions éthiques, car des personnes ayant contribué à la création d’une IA utilisée pour générer des listes d’assassinats façonnent désormais l’avenir des infrastructures de l’IA.

Lire plus
1 2 507 508 509 511 513 514 515 595 596