L'échec d'OS/2 : comment l'engagement d'IBM a façonné le logiciel moderne

2025-01-06
L'échec d'OS/2 : comment l'engagement d'IBM a façonné le logiciel moderne

Une rétrospective d'un post Usenet de 1995 de Gordon Letwin, architecte principal de Microsoft sur le projet OS/2, révèle la véritable raison de l'échec d'OS/2. Ce n'était pas le manque d'applications natives, mais l'engagement d'IBM à concevoir OS/2 pour des machines 286 déjà vendues, manquant ainsi l'opportunité d'adopter le processeur 386 et son potentiel. Cela a permis à Windows 3.0 de s'imposer et de dominer le marché. L'article soutient que le respect par IBM de ses promesses aux clients, bien que semblant responsable, a finalement conduit à la chute d'OS/2 et a profondément influencé l'orientation du logiciel moderne, comme la taille toujours croissante des programmes.

Lire plus
Technologie

Windows 365 Link de Microsoft : une cage dans le cloud ?

2025-01-06
Windows 365 Link de Microsoft : une cage dans le cloud ?

Microsoft s'apprête à lancer un nouveau dispositif appelé Windows 365 Link, qui est essentiellement un terminal cloud restreint, sans droits d'administrateur local, ni stockage de données local, ni applications. L'auteur s'inquiète que cela donne à Microsoft un contrôle total sur les ordinateurs des utilisateurs, avec des frais mensuels élevés. Cela aggrave les préoccupations existantes concernant la perte de contrôle des PC et prévoit des montagnes de déchets électroniques après quelques années d'utilisation professionnelle.

Lire plus
Technologie

Introduction à l'émulateur Chip-8 : construire une console de jeux rétro en code

2025-01-06

Cet article présente Chip-8, un système de console de jeux vidéo virtuelle simple, et explique comment construire son émulateur. Il explique clairement le binaire, l'hexadécimal et le fonctionnement des instructions Chip-8, fournissant les connaissances de base pour construire un émulateur. L'auteur guide le lecteur étape par étape, des instructions simples aux instructions plus complexes, en expliquant le fonctionnement interne de Chip-8, ce qui en fait une excellente ressource pour ceux qui s'intéressent aux consoles de jeux rétro et à la technologie d'émulation.

Lire plus
Développement émulateur

Duolicious : La révolution des applications de rencontre open-source

2025-01-05
Duolicious : La révolution des applications de rencontre open-source

Duolicious, se proclamant l'application de rencontre open-source la plus populaire au monde (en termes d'utilisateurs actifs mensuels), propose une approche unique pour trouver l'amour. En utilisant une banque de plus de 2000 questions, elle explore en profondeur les personnalités des utilisateurs pour les mettre en relation avec des individus compatibles. Rejetant les interactions superficielles comme les « j'aime » et les glissements, Duolicious favorise des connexions authentiques grâce à des messages originaux. Entièrement gratuite et sans publicité, elle est soutenue par les dons de la communauté et les contributions de code. Le front-end et le back-end sont open-source, invitant les développeurs à contribuer.

Lire plus

ESET recommande Linux à la fin du support de Windows 10

2025-01-05
ESET recommande Linux à la fin du support de Windows 10

Alors que la fin du support de Windows 10 approche, ESET met en garde contre des risques de sécurité importants pour les millions d'utilisateurs qui utilisent encore ce système d'exploitation. Ils recommandent la mise à niveau vers Windows 11, mais suggèrent une distribution Linux comme alternative pour les anciens matériels qui ne peuvent pas être mis à jour. L'article aborde également le coût élevé des mises à jour de sécurité étendues (ESU) de Microsoft pour Windows 10 et le potentiel pour les cybercriminels d'exploiter cette situation.

Lire plus
Technologie Risques de sécurité

Kakizome : Une tradition du Nouvel An japonais de réflexion et d'intention

2025-01-05

Kakizome est une tradition japonaise du Nouvel An où l'on écrit de la calligraphie exprimant ses aspirations pour l'année. L'auteur partage la pratique de sa famille et la relie à l'idée de CGP Grey de définir des thèmes annuels au lieu de résolutions, en se concentrant sur les tendances à long terme. Son thème pour 2025, "温故知新" (onkochishin - apprendre de nouvelles choses en se basant sur le passé), reflète un engagement à revoir les fondamentaux au milieu de la surcharge d'informations. Ce billet combine des idées culturelles avec des conseils pratiques sur la fixation d'objectifs et l'amélioration personnelle.

Lire plus

srsRAN : Radio logicielle 4G/5G open source

2025-01-05
srsRAN : Radio logicielle 4G/5G open source

srsRAN est un ensemble d'applications radio logicielles 4G et 5G open source développées par SRS. Implémenté en C++ portable avec un minimum de dépendances tierces, srsRAN fonctionne sous Linux avec du matériel informatique et radio standard. Le projet srsRAN comprend un CU+DU 5G RAN natif O-RAN complet, et une implémentation réseau 4G full-stack couvrant UE, eNodeB et EPC. Le projet est hébergé sur GitHub avec une documentation complète et un forum communautaire actif.

Lire plus
Développement radio logicielle

Mon site de fans des Simpsons, vingt ans plus tard

2025-01-05
Mon site de fans des Simpsons, vingt ans plus tard

L'auteur republie avec enthousiasme son site de fans des Simpsons, créé il y a vingt ans. Ce n'est pas seulement le re-lancement d'un site web ; c'est un voyage nostalgique dans le passé et un hommage sincère au passé. Le post détaille la création du site et les changements dramatiques de la technologie et du paysage internet au cours de deux décennies, montrant l'amour durable de l'auteur pour les Simpsons.

Lire plus

Télétravail : L’attrait de salaires plus bas pour les avantages du travail à domicile

2025-01-05
Télétravail : L’attrait de salaires plus bas pour les avantages du travail à domicile

Fortune rapporte que certains responsables du recrutement utilisent les options de télétravail pour attirer les candidats et embaucher à des salaires plus bas. Certains demandeurs d’emploi acceptent une réduction de salaire de 5 % à 15 % pour travailler à domicile, soulignant un double tranchant : si le télétravail offre de la flexibilité, il peut aussi entraîner une baisse des salaires.

Lire plus
Startup salaire embauche

Le procès de la tomate de Salem : comment un fruit a été autrefois considéré comme un péché

2025-01-05
Le procès de la tomate de Salem : comment un fruit a été autrefois considéré comme un péché

Pendant des siècles, la tomate n'était pas l'aliment de base de la cuisine que nous connaissons aujourd'hui. En Europe, elle était associée au péché et au poison, en partie à cause de la lixiviation du plomb des assiettes en étain réagissant avec l'acidité de la tomate. L'idée fausse la reliait à la mandragore, une plante aux propriétés aphrodisiaques dans le folklore. Cela a changé en 1820 lorsque le colonel Robert Gibbon Johnson a mangé publiquement une tomate à Salem, dans le New Jersey, pour dissiper le mythe et ouvrir la voie à son acceptation généralisée dans la cuisine américaine.

Lire plus

Le Secret des Ventes d'Élite : Ce n'est Pas l'Aptitude, c'est la Manipulation Émotionnelle

2025-01-05
Le Secret des Ventes d'Élite : Ce n'est Pas l'Aptitude, c'est la Manipulation Émotionnelle

L'auteur relate trois rencontres avec des vendeurs d'élite : un escroc dans une prison de l'Iowa, un vendeur hors pair dans un centre d'appel de télémarketing et un maître mendiant de rue. L'auteur découvre que les ventes d'élite ne reposent pas sur l'aptitude, mais sur la manipulation des émotions du client. Ils créent la demande par leurs mots, contournant habilement le refus pour atteindre les objectifs de vente. L'expérience personnelle de l'auteur révèle la dure réalité du secteur des ventes et son impact sur les individus et la société. L'article explore l'évolution des ventes, d'une profession respectée à une force omniprésente qui façonne la vie moderne, où chacun vend constamment sa personne.

Lire plus

Exécution de code à distance sur un synthétiseur via shellcode MIDI : Bad Apple sur un écran LCD

2025-01-05

Un hacker a réussi à exécuter du code à distance sur un synthétiseur Yamaha PSR-E433 en utilisant son interface MIDI. Grâce à l'ingénierie inverse, il a créé un shell accessible via des messages MIDI SysEx. Ce shell lui a permis de manipuler la mémoire du synthétiseur, aboutissant à la lecture d'une vidéo Bad Apple sur son écran LCD. Le projet a nécessité un débogage JTAG complexe, une analyse du firmware, de la programmation en assembleur ARM et des techniques intelligentes de manipulation de la mémoire. Cet exploit impressionnant démontre une compréhension approfondie de l'ingénierie inverse des systèmes embarqués.

Lire plus
Technologie

Construire un robot d'exploration web poli et rapide : leçons apprises

2025-01-05

Dennis Schubert, ingénieur chez Mozilla et contributeur notable à Diaspora, un réseau social distribué et open source, a récemment observé que 70 % de la charge des serveurs de Diaspora provenaient de robots malveillants alimentant les LLM de quelques grandes entreprises. Les pires contrevenants, représentant 40 % du trafic total combiné, étaient OpenAI et Amazon. Cet article détaille l'expérience de l'auteur dans la construction d'un robot d'exploration web poli et rapide, couvrant la limitation de débit, le respect de robots.txt, la minimisation des re-téléchargements et l'enfilement efficace. Utilisant Python et gevent, l'auteur attribue une coroutine par domaine pour la limitation de débit et utilise Postgres pour une gestion efficace des files d'attente et la déduplication. Cette conception permet une exploration rapide et efficace tout en respectant les sites web cibles.

Lire plus

Axum 0.8.0 publié : améliorations de la syntaxe des paramètres de chemin et de l’extracteur optionnel

2025-01-05

Axum 0.8.0 est sorti ! Ce framework web Rust construit avec Tokio, Tower et Hyper propose des mises à jour importantes. Les changements les plus notables incluent une syntaxe de paramètre de chemin modifiée (de `/single` et `/*many` à `/{single}` et `/{*many}`) et des améliorations des extracteurs `Option`, permettant une gestion plus flexible des paramètres optionnels et des erreurs. De plus, grâce aux mises à jour des fonctionnalités du langage Rust, la macro `#[async_trait]` n’est plus nécessaire. Ces améliorations augmentent la convivialité et la flexibilité d’Axum, mais introduisent également des changements importants ; une migration prudente est recommandée. Consultez le journal des modifications pour plus de détails.

Lire plus
Développement

Refonte du programme Khoury à Northeastern : abandon des fondamentaux ?

2025-01-05
Refonte du programme Khoury à Northeastern : abandon des fondamentaux ?

La faculté Khoury d'informatique de l'université Northeastern remanie son programme, supprimant des cours fondamentaux tels que Fundies 1, Fundies 2 et la conception orientée objet. Cet éditorial soutient que ce changement abandonne les principes fondamentaux de l'informatique au profit du langage Python, actuellement populaire, négligeant le développement crucial des compétences en conception de programmes systématiques. L'auteur craint que cela ne réduise la qualité de l'enseignement, entrave la formation de développeurs de logiciels compétents et nuise potentiellement aux perspectives à long terme du programme d'informatique de Northeastern.

Lire plus

Phishing par IA : un taux de réussite supérieur à 50 %

2025-01-05
Phishing par IA : un taux de réussite supérieur à 50 %

Une étude alarmante révèle que les campagnes de phishing par IA utilisant des modèles linguistiques de grande taille comme GPT-4o et Claude 3.5 Sonnet atteignent des taux de clics supérieurs à 50 %, surpassant largement les e-mails créés par des humains et les tentatives de phishing génériques. Les chercheurs ont automatisé l'ensemble du processus, de la création de profils cibles à l'aide de recherches web pilotées par IA à la création d'e-mails de phishing hautement personnalisés, ce qui a entraîné une réduction des coûts de 50 fois. Cette recherche souligne la menace significative pour la cybersécurité que représente l'IA, exposant les vulnérabilités des défenses actuelles et exigeant des contre-mesures innovantes.

Lire plus
Technologie

Complexité de la configuration de WireGuard : du simple à l'avancé

2025-01-05

Cet article de blog explore les différentes complexités de la configuration de WireGuard, de la plus simple, avec des espaces d'adresses IP internes complètement isolés, à la configuration de « VPN » la plus difficile, où certains points d'extrémité sont accessibles à la fois à l'intérieur et à l'extérieur du tunnel WireGuard. L'auteur détaille la difficulté et les problèmes potentiels de chaque configuration, tels que les conflits de routage et le routage récursif. L'article souligne l'importance de la planification préalable et suggère d'opter pour des configurations plus simples afin d'éviter un routage complexe lors de la conception d'un environnement WireGuard.

Lire plus
Développement Configuration Réseau

Sequin : Coordination de la capture des données de changement dans Postgres avec des filigranes

2025-01-05
Sequin : Coordination de la capture des données de changement dans Postgres avec des filigranes

Sequin est un outil de capture de données de changement (CDC) en temps réel qui diffuse les modifications de Postgres vers des destinations telles que Kafka et SQS. Cet article explique comment Sequin résout élégamment le problème complexe de la capture simultanée de l'état complet d'une table et de la capture de changement incrémentale. En utilisant un mécanisme de filigrane, Sequin coordonne deux flux de données, évitant ainsi la perte ou la duplication de données et garantissant la cohérence des données. Sequin utilise une stratégie de capture par lots, traitant les tables en plus petits lots pour plus d'efficacité et une consommation de mémoire réduite.

Lire plus

Akamai désactive ses services CDN en Chine, s'associe à Tencent Cloud et Wangsu

2025-01-05

Akamai a annoncé la désactivation de ses services CDN en Chine le 30 juin 2026. Pour assurer une transition en douceur, Akamai s'est associé à Tencent Cloud et Wangsu Science & Technology pour fournir des solutions alternatives. Akamai agira en tant que revendeur, offrant des services de migration et un support pour aider les clients à migrer sans problème vers les nouvelles solutions et garantir la conformité avec les réglementations chinoises en évolution. Tous les clients actuels de CDN en Chine doivent effectuer la transition avant le 30 juin 2026.

Lire plus
Technologie

Musk : Direction Mars, la Lune est une distraction

2025-01-05
Musk : Direction Mars, la Lune est une distraction

Elon Musk a publiquement critiqué le programme Artemis de la NASA, le qualifiant d'inefficace et privilégiant les emplois aux résultats. Il a déclaré que SpaceX irait directement sur Mars, considérant la Lune comme une distraction. Étant donné le rôle consultatif de Musk au sein de l'administration Trump et son influence sur le nouveau administrateur de la NASA, sa déclaration a un poids significatif. Bien qu'Artemis ne soit probablement pas abandonné, la NASA pourrait adopter une approche à deux volets, poursuivant à la fois l'exploration lunaire et martienne. SpaceX et Blue Origin devraient jouer des rôles clés dans cette stratégie révisée.

Lire plus
Technologie

Interception efficace des appels système Linux : au-delà des inefficacités de ptrace

2025-01-05

Cet article présente une méthode plus efficace pour intercepter les appels système Linux que ptrace : seccomp user notify. En utilisant des filtres BPF, il ne renvoie que pour les appels système souhaités, réduisant ainsi considérablement la surcharge de performance. L’auteur utilise son outil, copycat, comme exemple, montrant comment intercepter les appels système open() pour réaliser le remplacement de fichiers. L’article détaille le mécanisme seccomp user notify, y compris la création de filtres BPF et la gestion des arguments d’appel système. La sécurité et les problèmes potentiels, tels que les attaques TOCTOU, sont également abordés.

Lire plus
Développement Appels Système

Les publicités dévorent la moitié de vos données mobiles ?

2025-01-05
Les publicités dévorent la moitié de vos données mobiles ?

Une étude révèle que les publicités en ligne consomment en moyenne près de la moitié des données mobiles utilisées pour charger une page web. Les chercheurs ont testé huit sites d'actualité populaires et ont constaté que les publicités représentaient de 18 % à 79 % du transfert de données. Cela explique pourquoi de nombreux utilisateurs épuisent leurs données mobiles avant la fin du mois. Bien que les publicités soient une source de revenus essentielle pour les sites web, leur forte consommation de données soulève des inquiétudes quant à leur efficacité, ce qui incite les utilisateurs à explorer des solutions telles que les bloqueurs de publicités.

Lire plus

Tech in Asia : connecter l'écosystème des startups asiatiques

2025-01-05

Tech in Asia est une plateforme qui connecte l'écosystème des startups asiatiques. Elle fournit des actualités, des analyses et des événements aux startups asiatiques, aux investisseurs et aux passionnés de technologie, favorisant la collaboration et la communication au sein de l'industrie technologique asiatique. JavaScript doit être activé pour utiliser le site web.

Lire plus

Codage assisté par IA : les deux faces de la médaille

2025-01-05
Codage assisté par IA : les deux faces de la médaille

L'essor des outils de codage assisté par IA a révolutionné l'ingénierie logicielle, mais ce n'est pas parfait. Cet article explore deux modèles d'utilisation typiques de l'IA : les « initiateurs » et les « itérateurs ». Les initiateurs utilisent l'IA pour créer rapidement des prototypes, tandis que les itérateurs utilisent l'IA dans leur flux de travail quotidien pour compléter le code, refactoriser et plus encore. Bien que l'IA augmente considérablement l'efficacité, elle présente également le « problème à 70 % » : l'IA gère rapidement la majeure partie du travail, mais les 30 % restants d'ajustements fins nécessitent toujours une intervention humaine, ce qui est particulièrement difficile pour les développeurs inexpérimentés. L'article souligne que l'IA est mieux adaptée aux développeurs expérimentés, les aidant à accélérer les solutions aux problèmes connus et à explorer de nouvelles approches, au lieu de les remplacer complètement. À l'avenir, le codage assisté par IA évoluera vers des « agents intelligents » dotés d'une plus grande autonomie et de capacités multimodales, mais la supervision et les conseils humains resteront essentiels. En fin de compte, l'essence de l'ingénierie logicielle reste inchangée, et la demande d'ingénieurs expérimentés pourrait même augmenter.

Lire plus
Développement codage assisté par IA

Les CPU AMD représentent désormais 40 % des utilisateurs Steam : une année record pour l'équipe rouge

2025-01-05
Les CPU AMD représentent désormais 40 % des utilisateurs Steam : une année record pour l'équipe rouge

La dernière enquête Steam révèle que les CPU AMD ont atteint une part de marché record de 40 % chez les utilisateurs, grâce au succès du Ryzen 7 9800X3D et aux problèmes d'instabilité des processeurs Intel de 13e et 14e génération. Bien que les GPU AMD progressent, les séries RTX 40 et 30 de Nvidia restent dominantes. Windows 11 est le système d'exploitation le plus populaire chez les utilisateurs Steam, mais Windows 10 conserve une part de marché mondiale plus importante.

Lire plus
Technologie Enquête Steam

60 ans de patchs de missions spatiales : une histoire visuelle

2025-01-05
60 ans de patchs de missions spatiales : une histoire visuelle

Cet article explore l'évolution des patchs de missions spatiales sur six décennies, présentant des designs emblématiques de l'Union soviétique, de la NASA et de SpaceX. Il met en lumière le patch de la mission Gemini 5 comme exemple de la façon dont les astronautes ont infusé une signification personnelle dans leurs créations. L'article compare les styles des différentes agences : les patchs de la NASA incluent souvent les noms de l'équipage, tandis que ceux de la NRO sont énigmatiques et humoristiques, et ceux de l'ESA combinent la culture européenne et l'esprit scientifique. Ces patchs ne sont pas seulement des souvenirs ; ils encapsulent l'histoire, la technologie et l'élément humain de l'exploration spatiale.

Lire plus

IGNITE : Le premier pack d’art entièrement IGS est sorti !

2025-01-05
IGNITE : Le premier pack d’art entièrement IGS est sorti !

Le groupe d’artistes Mistigris et Break Into Chat ont publié IGNITE, le tout premier pack d’art entièrement au format IGS (Instant Graphics and Sound). IGS est un protocole graphique obscur pour les BBS, et IGNITE est un hommage à son créateur, Larry Mears. Le pack inclut des images statiques et des animations sur des thèmes variés, ainsi qu’un outil de dessin IGS basé sur le web, JoshDraw, créé par l’auteur. IGNITE est compatible avec Atari ST et est disponible dans plusieurs formats compatibles.

Lire plus

Des images de drone révèlent l'ascension périlleuse d'une tour radio de 340 m

2025-01-05

L'ingénieur Aaron Cox a récemment capturé des images de drone impressionnantes d'une inspection d'antenne audacieuse sur une tour radio de 340 m. La vidéo montre le travail méticuleux des grimpeurs professionnels de tours, soulignant leur expertise et leur engagement envers la sécurité. Cette inspection était cruciale pour maintenir un système d'antenne multimillionnaire, évitant d'éventuelles pannes qui pourraient causer des interruptions généralisées de diffusion. La tour abrite des équipements pour dix stations de radio, démontrant la complexité de l'infrastructure de diffusion moderne. La vidéo offre un aperçu rare du monde dangereux du travail en hauteur et de la technologie sophistiquée derrière les émissions de radio et de télévision.

Lire plus

Les robotaxis Waymo : bien plus sûrs que les voitures conduites par des humains

2025-01-05
Les robotaxis Waymo : bien plus sûrs que les voitures conduites par des humains

Swiss Re, un important réassureur mondial, a analysé une grande quantité de données et a déterminé que les robotaxis de Waymo sont plus sûrs que les voitures conduites par des humains, et même plus sûrs que les voitures neuves équipées des systèmes avancés d'assistance à la conduite (ADAS) les plus récents. Sur 25,3 millions de miles entièrement autonomes, le système Waymo Driver a montré une réduction de 88 % des demandes d'indemnisation pour dommages matériels et une réduction de 92 % des demandes d'indemnisation pour dommages corporels par rapport aux taux attendus pour les conducteurs humains. Cette amélioration significative de la sécurité dépasse même les avantages offerts par les fonctions ADAS modernes. La recherche souligne le potentiel des véhicules autonomes pour créer des routes plus sûres.

Lire plus

La psychanalyse en crise : perdue dans la culture de la thérapie

2025-01-05
La psychanalyse en crise : perdue dans la culture de la thérapie

Cet article explore le dilemme de la psychanalyse dans la culture actuelle saturée de thérapies. En examinant les livres *Miss-ing* de Bruce Fink et *Is It Ever Just Sex ?* de Darian Leader, l’auteur analyse l’impact de l’essor de la thérapie cognitivo-comportementale sur la psychanalyse et les défis de la psychanalyse pour traiter l’unicité individuelle. L’article souligne la nature efficace et axée sur les résultats des thérapies cognitives, contrairement à l’approche de la psychanalyse qui se concentre sur l’exploration de l’inconscient et la reconnaissance des possibles échecs thérapeutiques. L’auteur soutient que la valeur de la psychanalyse réside dans son défi à la compréhension de soi et dans sa réflexion sur le « manque » omniprésent dans la culture thérapeutique.

Lire plus
1 2 542 543 544 546 548 549 550 595 596