Les règles de neutralité du net aux États-Unis annulées à nouveau

2025-01-05
Les règles de neutralité du net aux États-Unis annulées à nouveau

Une cour d'appel américaine a porté un nouveau coup à la neutralité du net, en annulant la dernière tentative de la FCC pour rétablir les règles. La 6e Cour d'appel du circuit a cité la décision Loper Bright de la Cour suprême, arguant que la FCC n'avait pas le pouvoir de reclasser les fournisseurs de services internet en tant que transporteurs communs. Cette décision, basée sur un arrêt de la Cour suprême limitant le pouvoir des agences à interpréter les lois, annule de fait l'ordonnance d'avril de la FCC. La longue bataille autour de la neutralité du net se poursuit, la présidente de la FCC, Jessica Rosenworcel, appelant le Congrès à agir pour codifier les principes d'une internet ouverte dans la loi fédérale.

Lire plus
Technologie décision de justice

Extraction d'un modèle d'IA depuis l'application Seeing AI de Microsoft

2025-01-05
Extraction d'un modèle d'IA depuis l'application Seeing AI de Microsoft

Le chercheur en sécurité Altay Akkus a réussi à extraire le modèle d'IA de reconnaissance de devises de l'application Seeing AI de Microsoft. L'application utilise le framework TensorFlow Lite, et le modèle est stocké crypté dans le fichier APK. À l'aide du framework Frida, Altay a injecté dynamiquement du code pour intercepter la fonction de chargement du modèle TensorFlow Lite, extrayant ainsi avec succès le fichier de modèle décrypté. Cela démontre la vulnérabilité, même pour les applications apparemment sécurisées, à l'extraction de modèles d'IA, soulignant l'importance de la sécurité des modèles d'IA mobile.

Lire plus
Technologie sécurité mobile

Améliorez vos compétences : une liste de liens style années 90 de ressources d’apprentissage

2025-01-05
Améliorez vos compétences : une liste de liens style années 90 de ressources d’apprentissage

Cet article de blog présente une liste sélectionnée d’excellents supports d’apprentissage, formatée comme une liste de liens nostalgique des années 90, pour toute personne souhaitant acquérir de nouvelles compétences. Les ressources couvrent un large éventail de sujets, notamment la finance, la composition musicale, l’apprentissage automatique, les algorithmes, les algorithmes d’optimisation, le développement d’applications LLM et JavaScript. Chaque ressource est examinée, en soulignant ses forces et ses faiblesses. Par exemple, le cours d’apprentissage automatique d’Andrew Ng est salué pour la clarté de ses explications et de ses exercices, tandis que « Essentials of Metaheuristics » est recommandé pour son approche pratique et la clarté de ses explications. Il s’agit d’un guide précieux pour les programmeurs et les développeurs qui cherchent à améliorer leurs compétences.

Lire plus

Apprendre à une IA à lire du code comme un développeur senior

2025-01-05

L'auteur explique comment il a amélioré l'analyse de code par l'IA. Initialement, l'IA agissait comme un jeune développeur fraîchement diplômé, traitant le code linéairement. Inspiré par les approches des développeurs seniors, il a repensé l'analyse de l'IA : en construisant d'abord un modèle mental de l'architecture, en regroupant les fichiers par fonctionnalité, puis en approfondissant les détails. Cela a considérablement amélioré la précision et la profondeur, permettant à l'IA de détecter des erreurs de connexion subtiles, des goulots d'étranglement de performance et de suggérer des améliorations architecturales, atteignant un niveau de compréhension senior. La clé n'était pas des modèles plus grands, mais d'imiter la pensée des développeurs seniors : en priorisant le contexte, la correspondance de motifs, l'analyse d'impact et la conscience historique.

Lire plus
(nmn.gl)
Développement

2024 : Une année record pour The Ocean Cleanup

2025-01-05
2024 : Une année record pour The Ocean Cleanup

En 2024, The Ocean Cleanup a réalisé des progrès significatifs dans l'élimination du plastique des océans du monde. De l'extension de ses travaux dans la Grande zone d'ordures du Pacifique (GPGP) à l'expansion des efforts de nettoyage des rivières à l'échelle mondiale, chaque étape nous a rapprochés de la solution à ce défi environnemental critique. Plus de 11 millions de kilos de plastique ont été retirés, dépassant la quantité collectée au cours de toutes les années précédentes réunies. Cela inclut le succès du Système 03 dans la GPGP et le déploiement d'intercepteurs dans les rivières de Thaïlande, du Guatemala et de la Jamaïque. L'organisation explore également des moyens de transformer les déchets plastiques en produits utiles et continue de mener des recherches scientifiques pour soutenir la prise de décision politique. Les résultats montrent que le nettoyage des océans est possible, mais exige des efforts continus.

Lire plus

Le plus grand barrage hydroélectrique du monde approuvé au Tibet

2025-01-05
Le plus grand barrage hydroélectrique du monde approuvé au Tibet

La Chine a approuvé la construction du projet hydroélectrique Yarlung Tsangpo, qui deviendra le plus grand complexe de barrages hydroélectriques au monde. Situé au Tibet, près de la frontière indienne, il devrait produire près de trois fois plus d'électricité que le barrage des Trois Gorges, soit 300 TWh par an. Bien que promettant une augmentation significative de l'énergie renouvelable, le projet soulève des inquiétudes quant à son impact environnemental, aux risques sismiques dans la région et aux conséquences en aval pour l'Inde.

Lire plus

Un garçon de 7 ans survit miraculeusement cinq jours perdu dans un parc infesté de lions au Zimbabwe

2025-01-05
Un garçon de 7 ans survit miraculeusement cinq jours perdu dans un parc infesté de lions au Zimbabwe

Tinotenda Pudu, 7 ans, a miraculeusement survécu cinq jours perdu dans le parc national de Matusadona au Zimbabwe, une zone infestée de lions. Utilisant ses connaissances de la nature, il a survécu en mangeant des fruits sauvages et en creusant pour trouver de l'eau, échappant ainsi aux lions et aux éléphants. Son sauvetage met en lumière des capacités de survie remarquables et la force de la collaboration communautaire.

Lire plus
Divers

Serveur domestique piraté : une surprise du Nouvel An

2025-01-05

L'auteur a découvert que son serveur domestique était infecté par le malware Kinsing après Noël, exploitant un conteneur Docker non protégé pour miner des cryptomonnaies. L'attaquant a tenté à plusieurs reprises des attaques par force brute. L'auteur a fermé tous les accès au réseau externe pour minimiser la surface d'attaque. Cet incident sert de rappel clair des risques liés à l'exposition d'un serveur domestique à Internet, soulignant la nécessité de mesures de sécurité robustes, même avec une protection par mot de passe.

Lire plus

L'évolution des tunneliers : du travail manuel aux usines automatisées

2025-01-05
L'évolution des tunneliers : du travail manuel aux usines automatisées

Cet article retrace l'évolution centenaire des tunneliers (TBM). Depuis le bouclier manuel de Brunel en 1825, en passant par les améliorations de Greathead, l'excavation mécanisée de Price et aboutissant aux TBM modernes à boue et à pression de terre équilibrée, l'article détaille les avancées innovantes dans le creusement de tunnels en terrain meuble et rocheux. Il explore également les technologies de soutènement par air comprimé et boue, les avantages et inconvénients des différents types de TBM, et analyse la Boring Company d'Elon Musk et ses progrès ambitieux, mais actuellement lents. La structure verticalement intégrée de la Boring Company pourrait à terme révolutionner l'industrie.

Lire plus
Technologie Tunneliers Génie civil

Le déclin de MSN : la chute d'un géant de la technologie ?

2025-01-05

Autrefois force dominante sur le paysage d'internet, MSN est désormais tombé dans un relatif oubli. Il occupe une place importante dans la mémoire de nombreux utilisateurs, ayant servi de porte d'entrée à internet pour toute une génération grâce à sa messagerie instantanée et son portail web. Cependant, l'essor d'internet mobile et l'arrivée de nouveaux médias sociaux ont conduit au déclin de MSN, soulignant l'importance de l'innovation constante, même pour les leaders du secteur.

Lire plus

L'Approximation Maritime Etonnante : π Miles ≈ e Milles Nautiques

2025-01-05
L'Approximation Maritime Etonnante : π Miles ≈ e Milles Nautiques

Cet article explore une coïncidence mathématique fascinante : π miles est approximativement égal à e milles nautiques. En commençant par une mention du What If? de Randall Munroe, l'auteur introduit l'approximation maritime et approfondit l'histoire et les définitions de π, e (deux nombres transcendants), des miles et des milles nautiques. L'article conclut que, bien que ce ne soit qu'une approximation, cette coïncidence reste étonnante, soulignant la merveille des mathématiques.

Lire plus

Discuo : Une plateforme de discussion minimaliste - Pas besoin de compte

2025-01-05
Discuo : Une plateforme de discussion minimaliste - Pas besoin de compte

Initialement créé pour permettre aux développeurs de partager leurs progrès et de discuter de code, Discuo est devenu une plateforme de discussion minimaliste couvrant divers sujets. Son design épuré et l'exploration infinie des fils de discussion permettent des conversations concentrées. Aucun compte n'est nécessaire pour poster ou commenter, et sa structure catégorisée (Anime & Manga, Jeux, Tech & Dev, etc.) offre un large éventail de sujets de discussion.

Lire plus

La traversée NAT de Tailscale : Plongeon en profondeur

2025-01-05
La traversée NAT de Tailscale : Plongeon en profondeur

Cet article de blog de Tailscale détaille comment son VPN surmonte les défis de la NAT (Traduction d’adresses réseau) pour permettre des connexions directes entre appareils. Il explique le fonctionnement de la NAT et diverses techniques pour gérer la NAT et les pare-feu, notamment STUN pour découvrir les adresses IP publiques, le paradoxe des anniversaires pour une exploration des ports plus rapide et DERP comme relais de secours. Enfin, il présente le protocole ICE, qui tente automatiquement plusieurs méthodes, en sélectionnant la meilleure connexion pour garantir une connectivité fiable.

Lire plus
Développement Connectivité réseau

Long Polling bat WebSockets : Un guide pratique pour les systèmes temps réel évolutifs

2025-01-05

L'équipe d'Inferable a choisi le long polling HTTP plutôt que les WebSockets pour construire un système temps réel évolutif utilisant Node.js et TypeScript. Face aux défis de centaines de nœuds de travail nécessitant des mises à jour de tâches en temps réel et des agents nécessitant une synchronisation d'état en temps réel, ils ont trouvé le long polling étonnamment efficace. En maintenant les connexions HTTP ouvertes jusqu'à ce que de nouvelles données arrivent ou qu'un délai d'attente soit atteint, ils ont évité les complexités des WebSockets, telles que l'authentification, l'observabilité et la compatibilité de l'infrastructure. L'article détaille leur implémentation, y compris l'optimisation de la base de données, la gestion des erreurs et les meilleures pratiques telles que le TTL obligatoire, le TTL configurable par le client et des intervalles de sondage de la base de données raisonnables. Le choix découlait de la nécessité d'un contrôle central du produit sur le mécanisme de livraison des messages, de zéro dépendance externe et de la facilité de compréhension et de modification. Des alternatives telles qu'ElectricSQL sont brièvement discutées, soulignant les scénarios où les WebSockets pourraient être préférables.

Lire plus
Développement systèmes temps réel

Adrian Dittmann est-il Elon Musk ? Une enquête approfondie

2025-01-05
Adrian Dittmann est-il Elon Musk ? Une enquête approfondie

Ce reportage d'investigation détaille une enquête approfondie sur l'identité d'Adrian Dittmann, révélant une conclusion surprenante. Grâce à une approche multiforme utilisant les violations de données, l'analyse des médias sociaux et les connexions d'entreprises, les auteurs démontrent de manière concluante qu'Adrian Dittmann n'est pas Elon Musk. L'article relate également les complexités de l'enquête, y compris la collaboration avec la journaliste Jackie Sweet et le manque final de crédit approprié dans l'article publié, ce qui ouvre une discussion sur l'attribution journalistique et l'intégrité de l'information.

Lire plus

Tradition poétique du Nouvel An dans la marine américaine : des vers sur le pont

2025-01-05
Tradition poétique du Nouvel An dans la marine américaine : des vers sur le pont

La marine américaine possède une tradition vieille de près d'un siècle : le premier jour du Nouvel An, pendant la veille de nuit, l'officier de quart peut consigner les activités du navire sous forme de poème dans le journal de bord. Cet article relate cette tradition et présente des poèmes du Nouvel An provenant de différents navires de la marine tout au long de l'histoire, des destroyers de la Seconde Guerre mondiale aux navires modernes, soulignant la diversité de la vie et de la culture navale. Bien qu'elle soit en déclin avec l'essor des appareils électroniques, cette tradition unique reste un souvenir précieux.

Lire plus

Outil d'apprentissage interactif CSS Flexbox

2025-01-05

CSS Flexbox Playground est un outil d'apprentissage en ligne interactif qui permet aux utilisateurs d'ajuster diverses propriétés Flex pour voir les changements de mise en page en temps réel et copier le code CSS généré. Il couvre des propriétés clés telles que flex-direction, justify-content, align-items et flex-wrap, offrant une compréhension visuelle de la mise en page Flexbox. L'expérimentation pratique permet aux utilisateurs de maîtriser rapidement Flexbox et d'améliorer l'efficacité du développement web.

Lire plus
Développement

Développement de jeux en Rust après un an : défis et espoirs

2025-01-05
Développement de jeux en Rust après un an : défis et espoirs

Un an après avoir documenté les difficultés du développement de jeux en Rust, l'auteur fournit une mise à jour. Bien que la pile graphique Rend3/WGPU/Vulkan soit désormais raisonnablement fonctionnelle, des obstacles importants subsistent. Plusieurs projets de jeux importants ont abandonné Rust en 2024, citant les restrictions de propriété et les longs temps de compilation comme principaux obstacles. Des bibliothèques clés ont été abandonnées, obligeant l'auteur à assurer la maintenance. Les performances sont également un goulot d'étranglement, le processeur atteignant son maximum à environ 25 % de charge du GPU. Malgré ces défis, les progrès continuent, avec des plans pour publier un rendu amélioré sur crates.io dans quelques mois. Le billet souligne les difficultés persistantes dans le développement de jeux en Rust, en soulignant l'investissement de temps considérable nécessaire pour la maintenance de bas niveau et la nécessité de traiter l'efficacité du rendu et le calcul spatial.

Lire plus
Jeux

La FSF appelle à une pression continue sur Microsoft

2025-01-05

La Free Software Foundation (FSF) a publié un article de blog appelant à une pression continue sur Microsoft pour lutter contre ses pratiques anti-logiciels libres. L'article utilise la Journée internationale contre les restrictions numériques (IDAD) de cette année comme exemple, soulignant la mise à niveau forcée vers Windows 11 de Microsoft qui nécessite un module TPM, nuisant à la liberté de l'utilisateur et aux droits numériques. La FSF encourage à passer à GNU/Linux, à éviter les nouvelles versions des logiciels Microsoft et à déplacer les projets hors de Microsoft GitHub pour soutenir le mouvement du logiciel libre. Simultanément, la FSF mène sa collecte de fonds annuelle, cherchant un soutien pour lutter contre les restrictions numériques et promouvoir la liberté du logiciel.

Lire plus

Une caricaturiste démissionne du Washington Post après le refus d'une caricature satirique

2025-01-05
Une caricaturiste démissionne du Washington Post après le refus d'une caricature satirique

Ann Telnaes, caricaturiste primée Pulitzer, a démissionné du Washington Post après que le journal a refusé de publier sa caricature satirisant le propriétaire du journal, Jeff Bezos, se prosternant devant Donald Trump aux côtés d'autres PDG de sociétés technologiques. Le Post a invoqué une couverture antérieure du sujet pour justifier son refus, mais Telnaes y a vu un acte de censure et une menace à la liberté de la presse. L'incident a suscité une controverse, l'Association des caricaturistes éditoriaux américains accusant le Post de « lâcheté politique ».

Lire plus

Wildcard : Personnalisation de sites web avec des feuilles de calcul

2025-01-05
Wildcard : Personnalisation de sites web avec des feuilles de calcul

Wildcard est une extension de navigateur développée par Geoffrey Litt, doctorant au MIT, qui permet aux utilisateurs de modifier des sites web à leur convenance en utilisant une interface de feuille de calcul familière. Le projet, détaillé dans plusieurs publications académiques et présenté dans des vidéos de démonstration (comme l'ajout de temps de lecture à Hacker News), est actuellement en développement, mais une version de développement est téléchargeable. Explorez son potentiel pour des expériences web personnalisées.

Lire plus
Développement personnalisation web

La lithographie par nanoimpression de Canon défie la domination de l'EUV

2025-01-05
La lithographie par nanoimpression de Canon défie la domination de l'EUV

Canon a lancé une technologie de fabrication de puces appelée lithographie par nanoimpression (NIL), capable d'une précision de 14 nanomètres, remettant en question la lithographie ultraviolette extrême (EUV) actuellement monopolisée par ASML. La NIL offre des coûts plus bas, une consommation d'énergie réduite et un processus plus simple, transférant les motifs de circuits sur des plaquettes de silicium à l'aide d'une méthode de « tamponnage ». Malgré une période de développement de 20 ans, la NIL a surmonté des défis tels que le contrôle de la résine, l'élimination des bulles et la précision d'alignement, et le premier système commercial a été livré. À l'avenir, la NIL est prête à prendre pied dans la fabrication de puces mémoire et logiques, en particulier dans les applications exigeant rentabilité et efficacité.

Lire plus

Comparaisons d'algorithmes de nouvelle tentative : retour linéaire, exponentiel et exponentiel plafonné

2025-01-05

Cet article compare trois algorithmes de nouvelle tentative courants : le retour linéaire, le retour exponentiel et le retour exponentiel plafonné. Le retour linéaire augmente le temps d'attente d'une quantité fixe à chaque nouvelle tentative ; le retour exponentiel double (ou multiplie) le temps d'attente à chaque nouvelle tentative ; le retour exponentiel plafonné est similaire au retour exponentiel, mais avec un délai maximal. L'article traite également de l'ajout d'une gigue aléatoire pour éviter les problèmes de « ruée » lorsque plusieurs clients tentent de recommencer simultanément.

Lire plus

Course spatiale 2.0 : les milliardaires se disputent les stations spatiales privées

2025-01-05
Course spatiale 2.0 : les milliardaires se disputent les stations spatiales privées

Alors que la Station spatiale internationale approche de sa retraite, une nouvelle course à l'espace est en cours : la construction de stations spatiales privées. Des entreprises comme Axiom Space, Vast et Blue Origin investissent des milliards de dollars dans la construction de hubs orbitaux, et même de futures villes. Vast, soutenue par le milliardaire de la cryptomonnaie Jed McCaleb, vise à lancer sa première station spatiale privée, Haven-1, dès 2025, avec l'objectif ultime de créer une station spatiale à gravité artificielle. Si la viabilité économique d'une économie spatiale commerciale fait débat, la baisse des coûts de lancement et le financement de la NASA alimentent cette nouvelle ère de l'exploration spatiale.

Lire plus

Vulnérabilités critiques exposées dans les réseaux de fibre optique français : accès facile à une connexion Internet anonyme à 1 Gbps

2025-01-05

Le chercheur Pierre Kim a révélé des failles de sécurité critiques dans les réseaux de fibre optique GPON FTTH de SFR, Orange et Bouygues Telecom en France. Ces vulnérabilités permettent aux attaquants d'obtenir facilement un accès anonyme à Internet haut débit via un accès physique aux répartiteurs de fibre optique ou en exploitant les identifiants par défaut et les vulnérabilités d'exécution de code à distance dans les dispositifs ONT/ONU. Orange, après avoir reçu des rapports de vulnérabilités, a reconnu les failles après des mois de communication. La recherche souligne l'importance de la sécurité physique et des configurations sécurisées des dispositifs sur les réseaux FTTH, soulignant les lacunes en matière de sécurité des dispositifs IdO.

Lire plus

HORNET : Une méthode révolutionnaire de visualisation de la structure de l'ARN

2025-01-05
HORNET : Une méthode révolutionnaire de visualisation de la structure de l'ARN

Des chercheurs du National Cancer Institute ont développé HORNET, une nouvelle méthode pour caractériser les structures topologiques 3D de grandes molécules d'ARN flexibles. Combinant la microscopie à force atomique (AFM), les réseaux neuronaux profonds et l'apprentissage automatique non supervisé, HORNET capture les conformères individuels d'ARN dans des conditions physiologiques. Cela surmonte les limitations des méthodes traditionnelles dans l'analyse des ARN grands, flexibles et hétérogènes, représentant une avancée majeure pour la biologie structurale de l'ARN avec des implications profondes pour les applications cliniques, pharmaceutiques et biotechnologiques.

Lire plus

Défi Raspberry Pi RP2350 résolu : une attaque par glitch contourne la sécurité

2025-01-05
Défi Raspberry Pi RP2350 résolu : une attaque par glitch contourne la sécurité

L'ingénieur Aedan Cullen a peut-être remporté le défi de hacking à 20 000 $ de Raspberry Pi et Hextree RP2350. Il y est parvenu en effectuant une attaque par glitch d'injection de tension sur la broche 53 de la puce RP2350. Cela a contourné plusieurs fonctionnalités de sécurité, notamment Secure Boot, TrustZone et les détecteurs de glitch, lui permettant de lire le secret stocké dans la mémoire OTP (One-Time Programmable). L'attaque de Cullen a exploité une vulnérabilité pour activer les cœurs RISC-V normalement désactivés et leur port d'accès de débogage. Cela démontre que même les fonctionnalités de sécurité soi-disant « permanemment désactivées » ne sont pas infaillibles, soulignant la complexité et les défis de la conception de la sécurité matérielle.

Lire plus
Technologie Hacking matériel

MyST Markdown : Des outils open-source révolutionnant la communication scientifique

2025-01-05
MyST Markdown : Des outils open-source révolutionnant la communication scientifique

MyST Markdown est un écosystème d'outils open-source et communautaire conçu pour transformer la communication scientifique. Il prend en charge la création de blogs, de livres en ligne, d'articles scientifiques, de rapports et d'articles de revues, offrant des fonctionnalités puissantes telles que l'intégration de graphiques en direct, l'intégration Jupyter, l'exportation PDF et la compatibilité avec des centaines de revues. Au cœur de MyST se trouve une extension Markdown flexible qui intègre parfaitement le code, les résultats de calcul et les éléments interactifs, créant des documents dynamiques et engageants. Que vous soyez scientifique, ingénieur ou rédacteur technique, MyST vous permet de partager vos recherches et vos connaissances plus efficacement.

Lire plus

Guten : Une imprimante de journaux de poche révolutionnaire

2025-01-05
Guten : Une imprimante de journaux de poche révolutionnaire

Guten est une petite imprimante de journaux qui change notre façon de consommer l'actualité. Imaginez imprimer vos articles préférés à la demande, n'importe où, n'importe quand, sans écran ni connexion internet. Utilisant la technologie d'impression thermique, Guten offre une impression rapide, peu coûteuse et claire. Ce n'est pas seulement pour les journaux ; imprimez des recettes, des romans, ou tout texte. Guten offre une nouvelle approche de la consommation de l'actualité et est respectueux de l'environnement en réduisant le gaspillage de papier.

Lire plus
1 2 543 544 545 547 549 550 551 595 596