Benchmarks des pilotes Go SQLite : pas de vainqueur évident

2025-08-22
Benchmarks des pilotes Go SQLite : pas de vainqueur évident

Cet article de blog compare plusieurs pilotes Go SQLite, révélant que les performances varient considérablement en fonction du cas d'utilisation. Les tests couvrent des scénarios allant de l'insertion d'un million de lignes en une seule transaction, à la simulation de cas d'utilisation réels avec plusieurs transactions, en passant par des requêtes JOIN complexes et volumineuses, et des lectures concurrentes. Bien que sqinn affiche de bonnes performances dans plusieurs tests, aucun pilote ne domine tous les scénarios. L'article souligne l'importance de créer ses propres benchmarks et note que les pilotes Go SQLite purs sans CGO sont désormais une option viable.

Lire plus
Développement

Mystère du SSD lent : démasquer un faux disque Kingston

2025-08-22

L'auteur a acheté un SSD Kingston censé faire 960 Go, mais sa vitesse était bien inférieure aux attentes. Des tests ont révélé qu'il s'agissait en réalité d'un disque de 128 Go, probablement une contrefaçon avec un micrologiciel modifié. Malgré un emballage et une apparence réalistes, une impression de mauvaise qualité de l'autocollant arrière l'a trahi. L'auteur a contacté le détaillant en ligne et a reçu un remboursement complet. Cette expérience sert d'avertissement : même lorsqu'on achète sur de grandes places de marché en ligne, une vérification minutieuse est essentielle pour éviter les escroqueries comme le stratagème « expédié par Amazon ».

Lire plus

Magie noire dans la correspondance de motifs de Python 3.10 : exploitation de `__subclasshook__`

2025-08-22

Cet article explore les capacités inattendues résultant de la combinaison de la correspondance de motifs de Python 3.10 et de la méthode `__subclasshook__` des classes de base abstraites (CBA). En utilisant habilement `__subclasshook__`, l’auteur montre comment « pirater » la correspondance de motifs, permettant de définir de manière personnalisée les types qui correspondent, et même la correspondance en fonction des attributs d’objet, et pas seulement des types. Tout en présentant des fonctionnalités puissantes, comme la création de correspondances personnalisées, l’auteur met fortement en garde contre l’utilisation de cette technique dans le code de production en raison de sa nature imprévisible et potentiellement dangereuse.

Lire plus

Les scooters électriques Bo : un modèle pratique et un autre pour battre des records

2025-08-22
Les scooters électriques Bo : un modèle pratique et un autre pour battre des records

L'entreprise britannique Bo fait sensation avec deux modèles de scooters électriques : la Model-M pratique (vitesse maximale de 22 mph, autonomie de 40 miles, 2 500 $ US) et la Turbo haute performance, qui vise des vitesses à trois chiffres à Bonneville. Fondée par d'anciens ingénieurs de F1, Bo souhaite élever les scooters électriques au-delà du transport jetable. La Turbo dispose d'une configuration bimoteur de 24 000 watts et de la technologie de stabilisation Safesteer, mais son prix élevé atteint 30 000 $. L'article explore l'ambition de Bo, le marché des scooters électriques haut de gamme et la compare à des concurrents comme la RM-X de Rage Mechanics.

Lire plus
Technologie scooter électrique

uv 0.8.13 ajoute expérimentalement la mise en forme de code : uv format

2025-08-22
uv 0.8.13 ajoute expérimentalement la mise en forme de code : uv format

uv 0.8.13 introduit expérimentalement la commande `uv format`, attendue par les développeurs Python. Elle intègre la mise en forme de code directement dans uv, simplifiant les workflows et éliminant le besoin d'utiliser plusieurs outils. `uv format` utilise Ruff pour formater automatiquement le code de manière cohérente. Après la mise à jour vers 0.8.13 ou une version ultérieure, utilisez `uv format` – cela fonctionne comme `ruff format` et permet la personnalisation via des arguments après `--`. Attention : c'est expérimental ; les versions futures peuvent changer.

Lire plus
Développement mise en forme de code

Déverrouiller des caddies avec le haut-parleur d'un téléphone : un hack de la DEFCON 29

2025-08-22

Un hacker, @stoppingcart, a démontré à la DEFCON 29 une méthode pour déverrouiller des caddies électroniques à l'aide du haut-parleur d'un téléphone. La plupart des roues de caddies électroniques écoutent un signal de 7,8 kHz provenant d'un fil souterrain pour se verrouiller et se déverrouiller. Le hacker a créé un fichier audio de 7,8 kHz et a utilisé l'EMF parasite du haut-parleur d'un téléphone pour « transmettre » un signal similaire, déverrouillant ainsi le caddie. Cela exploite une vulnérabilité du système de sécurité du caddie, soulignant une faille de sécurité.

Lire plus

Zéro appel système : création d’un serveur web haute performance avec io_uring

2025-08-22

Cet article détaille l’évolution de la création de serveurs web haute performance, du pré-forking initial à select/poll, puis epoll, et enfin à l’obtention de zéro appel système grâce à io_uring. L’auteur a développé un serveur web expérimental nommé tarweb qui utilise io_uring pour ajouter de manière asynchrone toutes les opérations à une file d’attente du noyau, évitant ainsi la surcharge des appels système fréquents. Combiné à kTLS et à des fichiers sans descripteur, des améliorations de performances supplémentaires sont obtenues. Bien que des défis subsistent, tels que la gestion de la mémoire et les problèmes de sécurité d’io_uring, le projet démontre le potentiel de gains de performance significatifs dans les scénarios à forte concurrence.

Lire plus

Adobe Acrobat Studio : L'IA réinvente le PDF, annonçant une nouvelle ère pour les logiciels ?

2025-08-21
Adobe Acrobat Studio : L'IA réinvente le PDF, annonçant une nouvelle ère pour les logiciels ?

Le lancement du PDF par Adobe en 1993 a révolutionné la gestion des documents. Aujourd'hui, Adobe intègre l'IA générative à Acrobat Studio, en introduisant des « espaces PDF » et un assistant IA, dans le but de redéfinir le PDF. Il ne s'agit pas seulement d'une mise à jour de fonctionnalités ; c'est un événement marquant qui témoigne de l'intégration profonde de l'IA dans les logiciels quotidiens. Bien que les fonctionnalités IA attirent l'attention, les préoccupations concernant l'impact de l'IA persistent. Si la démarche d'Adobe permettra de diriger l'industrie comme son support de la transparence l'a fait reste à voir, mais elle marque indéniablement l'arrivée de l'ère des logiciels dominés par l'IA.

Lire plus
Technologie

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-08-21
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un framework permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données utilisateur. arXiv s'engage à respecter ces valeurs et ne travaille qu'avec des partenaires qui les partagent. Vous avez une idée de projet qui apportera une valeur ajoutée à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Vues de débogage : un gain de temps pour les programmeurs

2025-08-21

La programmeuse Sophie a rencontré un bogue dans le projet Unison, nécessitant des requêtes SQL complexes pour le résoudre. L’auteur présente une solution : créer des vues de base de données pour simplifier le processus de débogage. Les vues prédéfinies joignent plusieurs tables, présentant les données de manière plus lisible, éliminant ainsi la nécessité d’écrire à plusieurs reprises des instructions JOIN complexes pour chaque session de débogage. Bien que cette approche puisse légèrement affecter les performances sur des requêtes spécifiques, elle améliore considérablement l’efficacité du débogage et permet de gagner du temps de développement.

Lire plus
Développement

Le Grand Pare-feu de Chine bloque mystérieusement le port 443 pendant une heure

2025-08-21
Le Grand Pare-feu de Chine bloque mystérieusement le port 443 pendant une heure

Le 20 août, le Grand Pare-feu de Chine a subi une panne mystérieuse, bloquant l'accès à la plupart des sites Web étrangers pendant environ une heure. La panne a affecté le port TCP 443, le port standard pour le trafic HTTPS, interrompant les services qui en dépendaient, notamment certains services Apple et Tesla. La cause reste obscure, peut-être un nouveau dispositif testé, une mauvaise configuration ou une erreur humaine. Ce n'est pas la première panne du Grand Pare-feu, ce qui souligne les lacunes de la censure d'Internet en Chine.

Lire plus

D3.js : L'art derrière le code verbeux

2025-08-21
D3.js : L'art derrière le code verbeux

Apprendre D3.js est comme gravir une montagne. Au début, son code long et sa syntaxe complexe peuvent être décourageants ; dessiner une simple ligne nécessite une quantité importante de code. L'auteur utilise l'exemple du dessin d'une boîte à moustaches - 194 lignes de code - pour illustrer la puissante flexibilité et la personnalisation de D3.js. D3.js n'est pas seulement un simple outil de dessin ; c'est un pinceau qui permet aux développeurs de créer de l'art de visualisation de données, permettant un contrôle précis des éléments SVG pour obtenir des effets de visualisation complexes et uniques, transcendant finalement les limites des outils prêts à l'emploi.

Lire plus
Développement

Stratégies de hiérarchisation des données dans les entrepôts de données en lac : hiérarchisation partagée vs. matérialisation

2025-08-21
Stratégies de hiérarchisation des données dans les entrepôts de données en lac : hiérarchisation partagée vs. matérialisation

Cet article explore les stratégies de hiérarchisation des données dans les architectures de data lakehouse. L'accès direct aux niveaux partagés présente des risques de fiabilité ; l'accès par API est préférable. La gestion du cycle de vie des données nécessite un service de métadonnées canonique qui coordonne les emplacements de stockage primaires et secondaires. La gestion des schémas doit être contrôlée par le système principal, garantissant la compatibilité avec le stockage secondaire. Le choix entre la hiérarchisation partagée et la matérialisation dépend de l'emplacement de la logique de concaténation/conversion (côté client ou côté serveur) et de leurs avantages et inconvénients respectifs. Avec la concaténation côté client, la différence est minime ; la concaténation côté serveur nécessite une considération attentive de la maintenance des métadonnées et de l'intégration du traitement des données en temps réel.

Lire plus

Meta accusée d'avoir gonflé les performances de ses publicités e-commerce

2025-08-21
Meta accusée d'avoir gonflé les performances de ses publicités e-commerce

Une plainte d'un lanceur d'alerte affirme que Meta a artificiellement gonflé le retour sur investissement publicitaire (ROAS) de son produit de publicités Shops en incluant les frais d'expédition dans les revenus, en subventionnant les enchères et en appliquant des remises non divulguées. L'ancien employé, Samujjal Purkayastha, affirme que cela a été fait pour contrer l'impact des changements de confidentialité d'Apple de 2021 et stimuler l'adoption du produit publicitaire e-commerce naissant. Des examens internes auraient révélé une inflation du ROAS de 17 à 19 % en raison de l'inclusion des frais d'expédition et des taxes, une pratique non suivie par les autres produits publicitaires de Meta ou par des concurrents comme Google. Purkayastha, qui a ensuite été licencié, a fait part de ces préoccupations à la haute direction. Meta nie les allégations et défend activement le procès.

Lire plus
Technologie Fraude publicitaire

Les robots d'IA submergent le Web ouvert : Meta et OpenAI en tête

2025-08-21
Les robots d'IA submergent le Web ouvert : Meta et OpenAI en tête

Un rapport de Fastly révèle que les robots d'IA consomment le Web ouvert à un rythme alarmant, représentant 80 % de tout le trafic de robots IA. La division IA de Meta contribue à plus de la moitié de ce trafic de robots d'exploration, tandis qu'OpenAI domine les demandes de récupération à la demande. Ce grattage excessif entraîne une augmentation de la charge du site Web, une surcharge du serveur et nuit aux créateurs de contenu. Certaines entreprises ignorent les directives robots.txt, ce qui incite les opérateurs de sites Web à riposter avec des techniques anti-grattage telles qu'Anubis. Les experts demandent des normes de crawling responsables, suggérant même que seule l'éclatement de la bulle de l'IA peut résoudre ce problème, la réglementation gouvernementale devenant urgente.

Lire plus
Technologie charge web

Exécution de Common Lisp dans le navigateur : progrès du projet Web Embeddable Common Lisp

2025-08-21

Le projet Web Embeddable Common Lisp (WECL) vise à intégrer l’environnement d’exécution de Common Lisp dans les navigateurs web. Le projet permet actuellement d’exécuter du code Common Lisp via des balises `` et fournit JS-FFI pour l’interaction de bas niveau entre Common Lisp et JavaScript. De plus, LIME/SLUG permet l’interaction avec WECL depuis Emacs. Cependant, le projet en est encore à ses débuts, avec des limitations telles qu’un support insuffisant des threads et un potentiel d’optimisation des performances. Les plans futurs incluent le portage vers WASI pour résoudre ces problèmes.

Lire plus
Développement

Attaques par mise à l'échelle d'images : une nouvelle vulnérabilité dans les systèmes d'IA

2025-08-21
Attaques par mise à l'échelle d'images : une nouvelle vulnérabilité dans les systèmes d'IA

Des chercheurs ont découvert une nouvelle vulnérabilité de sécurité dans l'IA : l'exfiltration de données peut être réalisée en envoyant des images apparemment inoffensives à de grands modèles de langage (LLM). Les attaquants tirent parti du fait que les systèmes d'IA réduisent souvent la taille des images avant de les traiter, en intégrant des injections de prompt malveillantes dans la version réduite, invisibles en résolution complète. Cela permet de contourner la vigilance de l'utilisateur et d'accéder à ses données. La vulnérabilité a été démontrée sur plusieurs systèmes d'IA, notamment Google Gemini CLI. Les chercheurs ont développé l'outil open source Anamorpher pour générer et analyser ces images conçues, et recommandent d'éviter la mise à l'échelle des images dans les systèmes d'IA ou de fournir aux utilisateurs un aperçu de l'image réellement traitée par le modèle pour atténuer le risque.

Lire plus

Sütterlinschrift : L'ascension et la chute d'une écriture cursive allemande

2025-08-21
Sütterlinschrift : L'ascension et la chute d'une écriture cursive allemande

La Sütterlinschrift, une écriture cursive allemande largement utilisée de 1915 à 1970, représente la forme finale de la Kurrent. Conçue par Ludwig Sütterlin, elle a été interdite par le régime nazi en 1941 et remplacée par l'« écriture normale ». Malgré cela, la Sütterlinschrift a continué à être utilisée par beaucoup après-guerre, disparaissant de l'usage courant seulement dans les années 1970. Ses lettres et ligatures uniques ont même laissé une marque en mathématiques et en correction, montrant son impact historique et culturel.

Lire plus

Le mode IA de la recherche Google reçoit une mise à jour puissante : votre assistant personnel pour les tâches

2025-08-21
Le mode IA de la recherche Google reçoit une mise à jour puissante : votre assistant personnel pour les tâches

Google améliore son mode IA dans la recherche, en lui donnant des capacités d'agent avancées et une personnalisation accrue. Vous pouvez désormais poser des questions complexes de manière naturelle, et le mode IA se chargera de la tâche, comme réserver un restaurant, programmer des rendez-vous et acheter des billets. Il effectue des recherches sur plusieurs plateformes en fonction de vos préférences (taille du groupe, date, heure, lieu, type de cuisine, etc.) et vous relie directement à la page de réservation pour faciliter la finalisation. Ceci est rendu possible grâce à la navigation Web en temps réel de Project Mariner, aux intégrations de partenaires de recherche et à la puissance du Knowledge Graph et de Google Maps.

Lire plus
IA

Builds Docker Compose sans daemon avec Podman, BuildKit et une touche de Bakah

2025-08-21

En raison de l'incompatibilité de Docker avec nftables et d'une préférence pour une approche sans root et sans daemon, l'auteur utilise Podman pour construire un projet Docker Compose. L'article explore les inconvénients de l'utilisation de l'interface en ligne de commande Docker Compose officielle et de podman-compose, réussissant finalement à construire sous Podman en utilisant l'interface en ligne de commande Docker Compose et BuildKit, en activant le socket Podman et en créant un contexte Docker. Pour éviter un daemon BuildKit, l'auteur a développé Bakah, un outil qui convertit les projets Compose en fichiers JSON Bake et utilise Buildah pour la construction, résultant en un processus de construction entièrement sans daemon.

Lire plus
Développement

Revitaliser votre Mavericks : Donner une nouvelle vie à un vieux système

2025-08-21

Ce guide vous montre comment redonner vie à votre ancien système OS X Mavericks. Il implique un script simple pour mettre à jour le système, remplacer le navigateur obsolète par un Firefox moderne (Firefox Dynasty), utiliser Aqua Proxy pour résoudre les problèmes de compatibilité HTTPS, ajouter de nouveaux emojis et configurer des sauvegardes Time Machine. Le guide explique également aux utilisateurs comment supprimer les applications préinstallées indésirables telles que Chess, iTunes et iBooks pour une expérience personnalisée. L'ensemble du processus est simple, rendant votre système Mavericks plus fluide et plus adapté à vos besoins.

Lire plus
Développement

Cubix : Un jeu de plateforme 3D sur ZX Spectrum qui défie les attentes

2025-08-21
Cubix : Un jeu de plateforme 3D sur ZX Spectrum qui défie les attentes

Cubix, de Gogin, sorti lors du concours de jeux rétro YRGB 2025, est salué comme le premier jeu de plateforme 3D pour ZX Spectrum. Cet exploit impressionnant est réalisé grâce à une manipulation astucieuse d'images 2D et à un précalcul, créant une mécanique de niveaux rotatifs similaire à Fez. En précalculant et en stockant les données pour surmonter les limites matérielles du ZX Spectrum, Gogin a terminé ce jeu époustouflant en seulement 4,5 mois. Cubix repousse les limites de ce qui est possible sur cet ordinateur classique des années 80.

Lire plus

Combinatoricienne Maléfique et 16 Vins : Une énigme de théorie de l'information

2025-08-21

Prisonnier dans la cave à vin d'une combinatoricienne maléfique, vous recevez 16 bouteilles de vin non étiquetées, chacune d'une année différente entre 0 et 15, et quatre dispositifs de mesure binaires. Chaque dispositif mesure une bouteille, donnant 0 ou 1. L'objectif est d'identifier l'année de chaque vin avec 50 mesures ou moins. Bien que cela semble nécessiter 64 mesures, en exploitant l'unicité des années, une approche de « diviser pour régner », commençant par mesurer la plupart des bouteilles avec un dispositif, en les divisant en groupes selon le résultat et en appliquant récursivement la méthode, permet de le résoudre en 49 mesures. Cette énigme combine intelligemment la théorie de l'information et la combinatoire, montrant comment tirer parti de l'asymétrie de l'information pour réduire l'effort computationnel.

Lire plus

L'infini en CSS : un voyage curieux à travers les interprétations des navigateurs

2025-08-21
L'infini en CSS : un voyage curieux à travers les interprétations des navigateurs

Cet article explore le comportement étrange du mot clé `infinity` dans les fonctions de calcul CSS. En appliquant `infinity` à des propriétés telles que `text-indent`, `word-spacing` et `letter-spacing`, l'auteur découvre des incohérences dans la manière dont les différents navigateurs gèrent les valeurs infinies, bien que les résultats visuels conduisent systématiquement à un débordement horizontal. Plus intriguant encore, lorsqu'il est utilisé avec `z-index`, la valeur calculée de `infinity` est limitée à la valeur entière maximale dans tous les navigateurs, ce qui entraîne un ordre de superposition inattendu. Enfin, l'auteur expérimente avec `infinity` pour la durée de l'animation, découvrant qu'il se traduit par des durées extrêmement longues, allant même jusqu'à rendre la page non réactive dans Safari. En résumé, l'expérience révèle les différentes stratégies que les navigateurs utilisent pour gérer les valeurs infinies en CSS et quelques effets secondaires surprenants.

Lire plus
Développement Infini

Fin du support de Windows 10 : impact sur TurboTax Desktop

2025-08-21

Microsoft mettra fin au support technique gratuit et aux mises à jour de sécurité pour le système d’exploitation Windows 10 le 14 octobre 2025. Par conséquent, TurboTax Desktop 2025 ne sera compatible qu’avec Windows 11 (64 bits). Les utilisateurs de Windows 10 devront mettre à niveau vers Windows 11 ou passer à TurboTax Online pour continuer à utiliser le logiciel de déclaration de revenus.

Lire plus

Injection de dépendances élégante en OCaml : une approche orientée objet

2025-08-21

Cet article explore différentes approches de l’injection de dépendances en OCaml et propose une nouvelle solution orientée objet. L’auteur oppose les inconvénients des méthodes existantes utilisant des effets définis par l’utilisateur et des modules comme valeurs de première classe, arguant qu’elles sont trop verbeuses et sujettes aux erreurs dans les applications réelles. La nouvelle approche tire parti du puissant modèle objet d’OCaml, utilisant des fonctionnalités telles que les types d’objets structuraux et les variables de ligne pour obtenir une injection de dépendances type-safe avec une composition et une extensibilité faciles. L’article démontre l’élégance et la maintenabilité de cette méthode à travers des exemples simples et plus complexes, la comparant à d’autres approches et recommandant finalement la méthode orientée objet pour les scénarios d’injection de dépendances simples.

Lire plus

Australia Post suspend les envois vers les États-Unis en raison du chaos tarifaire de Trump

2025-08-21
Australia Post suspend les envois vers les États-Unis en raison du chaos tarifaire de Trump

Australia Post suspend certaines expéditions vers les États-Unis en raison des prochaines taxes de l'administration Trump, causant des perturbations généralisées au sein des réseaux postaux et des détaillants à l'échelle mondiale. Cela signifie que les marchandises provenant d'autres pays ne pourront plus transiter par l'Australie vers les États-Unis. Cette suspension intervient alors que les États-Unis mettent fin à leur exemption « de minimis », ajoutant des droits de douane aux importations de faible valeur. Les entreprises de commerce électronique sont confrontées à la confusion et de nombreux opérateurs postaux s'efforcent de s'adapter. D'autres pays interrompent également les envois vers les États-Unis, soulignant l'incertitude entourant les modifications tarifaires. Australia Post explore la possibilité d'utiliser des fournisseurs tiers pour gérer les nouveaux droits.

Lire plus
Technologie expédition

Le Plaisir de la Rime Visuelle : Comment les Motifs dans l'Art Créent du Plaisir

2025-08-21
Le Plaisir de la Rime Visuelle : Comment les Motifs dans l'Art Créent du Plaisir

Cet article explore comment l'interaction entre répétition et variation dans l'art crée du plaisir esthétique. Prenant comme exemple principal "Paris Street; Rainy Day" de Gustave Caillebotte, l'auteur analyse la répétition et les variations subtiles de formes géométriques telles que les triangles et les rectangles, et comment ces motifs déclenchent une satisfaction visuelle dans le cerveau. L'article examine également la photographie de Lee Friedlander, "Albuquerque, Nouveau-Mexique", et les œuvres de Roni Horn et Ormond Gigli, en arguant que les motifs de répétition "identiques, mais différents" dans diverses formes d'art génèrent des rimes visuelles, conduisant au plaisir esthétique pour le spectateur.

Lire plus
Design

Instructions mystérieuses `d4d4` dans LLD : pas un piège, mais une branche conditionnelle

2025-08-21

Un programmeur a découvert de nombreuses instructions `d4d4` dans du code ARM désassemblé, toujours inaccessibles et identifiées par objdump de LLVM comme une branche relative à -0x58. Des expériences et des analyses ont révélé que celles-ci n'ont pas été ajoutées par le compilateur LLVM, mais par le lieur LLD lors de l'alignement des limites des fichiers objets. LLD utilise `d4d4` comme remplissage, dans l'intention que ce soit une instruction de piège. Cependant, il s'agit en réalité d'une branche conditionnelle, agissant comme un saut relatif dans l'ensemble d'instructions Thumb. Cela semble être un bogue dans LLD ; ce n'est pas un véritable piège, pouvant entraîner des sauts imprévisibles. Le lieur GNU utilise des zéros pour le remplissage, évitant ce problème.

Lire plus
Développement

illumos Cafe : Un autre coin chaleureux pour la diversité des systèmes d'exploitation

2025-08-21
illumos Cafe : Un autre coin chaleureux pour la diversité des systèmes d'exploitation

Suite au succès du BSD Cafe, le projet illumos Cafe a été lancé. Dans le même esprit que le BSD Cafe, illumos Cafe vise à fournir des services fonctionnant sur des systèmes d'exploitation basés sur illumos, démontrant ainsi leur facilité d'utilisation et promouvant la diversité des systèmes d'exploitation open source. Actuellement, il héberge des instances Mastodon et snac, avec des plans pour étendre les services. Le projet adopte une philosophie positive et inclusive, cherchant à créer une communauté libre et indépendante, à l'abri du contrôle des grandes entreprises technologiques.

Lire plus
Développement
1 2 56 57 58 60 62 63 64 595 596