Microsoft m’a forcé à passer à Linux
Un développeur, frustré par les problèmes croissants de Windows, notamment les publicités intrusives, les mises à jour forcées et les bogues, a opté pour une distribution Linux, CachyOS. L’article relate l’expérience de l’auteur avec les mises à jour de Windows 10 et 11, qui ont conduit à des bugs importants, dont un “seizure visuel” dans Chrome, rendant le système instable. Après avoir essayé des solutions infructueuses, le développeur a basculé vers Linux, trouvant des solutions aux problèmes rencontrés avec Windows. Il a rencontré des difficultés initiales, mais a pu fixer des problèmes spécifiques à sa carte graphique Nvidia. Bien que des compromis soient nécessaires, surtout pour la création de contenu, le développeur souligne les avantages de Linux, notamment en matière de développement logiciel, de navigation web et de gaming. L’article analyse également les problèmes de Windows, tels que les problèmes de mises à jour et l’intégration croissante de React Native, ainsi que l’obsession de Microsoft pour l’IA, conduisant à une dégradation de l’expérience utilisateur et à une perte de contrôle. La discussion qui accompagne l’article révèle des expériences similaires d’utilisateurs ayant rencontré des problèmes avec Windows, comme des ralentissements et des bogues persistants. De nombreux participants partagent leurs expériences en matière de distros Linux et d’alternatives, tout en critiquant les pratiques de Microsoft et le manque de considération pour l’utilisateur. Certains mentionnent que la migration vers Linux a résolu de nombreux problèmes de performances et de stabilité. Cependant, les limites de Linux, en particulier pour les jeux avec anti-triche et certains logiciels de création de contenu, sont également discutées.
- Discussion HN : Lire la discussion
- Article source : Microsoft forced me to switch to Linux
Les utilisateurs de TikTok ne peuvent pas télécharger de vidéos anti-ICE. La société accuse des problèmes techniques
L’article source n’a pas pu être chargé.
Les échanges portent sur la controverse concernant la censure de contenu anti-ICE (Immigration and Customs Enforcement) sur TikTok. Des utilisateurs ont signalé l’impossibilité de télécharger des vidéos critiquant les actions de l’ICE, avec des allégations de difficultés techniques de la part de l’entreprise. Cette situation survient peu après le rachat de TikTok par des entreprises américaines, suscitant des inquiétudes quant à la liberté d’expression et à la manipulation de l’information.
Les participants aux échanges soulignent que la suppression de ce type de contenu pourrait être un signe de partialité, compte tenu de la popularité croissante de l’application et de son influence sur la diffusion de l’information, notamment chez les jeunes. De nombreux intervenants soulignent la crainte de voir des plateformes de médias sociaux, autrefois ouvertes, devenir des outils de censure. Certains rappellent des événements passés de censure en faveur d’intérêts politiques spécifiques. Des exemples de biais algorithmiques présumés sont également soulevés, ainsi que des préoccupations concernant la transparence des algorithmes et la capacité des utilisateurs à contrôler leur flux d’informations.
Les discussions explorent aussi les dynamiques de pouvoir et les implications potentielles de ces développements sur la démocratie et la liberté d’expression, tout en évoquant les pratiques d’autres gouvernements en matière de censure.
- Discussion HN : Lire la discussion
- Article source : TikTok users can’t upload anti-ICE videos. The company blames tech issues
Rapport : ICE utilise l’outil Palantir qui se nourrit des données de Medicaid
L’article révèle que l’ICE utilise un outil développé par Palantir, nommé ELITE, pour cibler les immigrants en vue de leur déportation. Cet outil exploite les données de Medicaid et d’autres sources pour établir des profils, identifier les adresses et attribuer des “scores de confiance” aux cibles potentielles. Les préoccupations concernant la consolidation des données gouvernementales et leur utilisation à des fins non prévues sont soulevées. Cette pratique, qui s’inscrit dans un contexte plus large de surveillance technologique croissante de l’ICE, soulève de sérieuses questions sur la protection de la vie privée et les droits civiques. Des actions en justice ont été engagées, mais l’article souligne l’importance d’une vigilance accrue de la part du public et d’une intervention législative pour freiner cette tendance.
- Discussion HN : Lire la discussion
- Article source : Report: ICE Using Palantir Tool That Feeds On Medicaid Data
Article source
L’article et les discussions n’ont pas pu être chargés. Cependant, d’après les conversations, il est possible d’évoquer les points suivants. Des interrogations ont émergé quant à la transparence et aux biais potentiels dans la présentation des informations. Des inquiétudes ont été soulevées concernant la vérification des sources et l’impact de la désinformation. De plus, les participants ont exprimé des opinions divergentes sur la portée et les conséquences des événements décrits. L’importance de la pensée critique et de la diversification des sources d’information a été soulignée afin de former un jugement éclairé.
- Discussion HN : Lire la discussion
- Article source :
L’actu sur polymath-ventures.github.io : Bugsappleloves
L’article, satirique, dénonce les bugs persistants des produits Apple et l’impact de ces derniers sur la productivité des utilisateurs. Il propose une formule mathématique fictive pour quantifier le temps perdu à cause de ces problèmes, prenant en compte le nombre d’utilisateurs touchés, la fréquence d’apparition des bugs et leur durée. L’approche inclut également un “impôt des power users” (temps passé à tenter de résoudre les problèmes) et un “multiplicateur de honte” basé sur la durée pendant laquelle Apple est au courant du bug. Le site encourage les utilisateurs à soumettre les bugs non corrigés. L’humour se mêle à une critique acerbe, reflétant une frustration partagée concernant la qualité du logiciel Apple. L’article insiste sur le fait que les estimations sont inventées mais la frustration est bien réelle.
- Discussion HN : Lire la discussion
- Article source : https://polymath-ventures.github.io/bugsappleloves/
Microsoft a donné au FBI un ensemble de clés de chiffrement BitLocker pour déverrouiller les ordinateurs portables des suspects
Microsoft a fourni au FBI les clés de récupération pour déverrouiller les données chiffrées sur les disques durs de trois ordinateurs portables dans le cadre d’une enquête fédérale. L’article, basé sur les rapports de Forbes, explique que BitLocker, le système de chiffrement de disque complet de Microsoft, est activé par défaut sur de nombreux ordinateurs Windows modernes. Les clés de récupération BitLocker sont par défaut téléchargées vers le cloud de Microsoft, permettant à l’entreprise, et par extension aux forces de l’ordre, d’y accéder et de les utiliser pour déchiffrer les disques, comme dans le cas rapporté.
Ce cas concernait des personnes soupçonnées de fraude liée au programme d’aide au chômage lié à la pandémie à Guam. Microsoft a déclaré fournir parfois ces clés aux autorités, avec une moyenne de 20 requêtes par an. Des experts en cryptographie soulignent les risques potentiels d’accès par des pirates informatiques aux clés stockées dans le cloud de Microsoft, notamment dans le cas où l’infrastructure serait compromise. La décision de Microsoft de sauvegarder par défaut les clés de chiffrement dans le cloud est perçue par certains comme un problème de sécurité important, notamment en raison des difficultés à désactiver cette fonctionnalité pour les utilisateurs soucieux de la confidentialité. L’affaire soulève également des questions sur la manière dont les données sont protégées et sur le rôle des entreprises technologiques dans l’accès aux informations privées.
- Discussion HN : Lire la discussion
- Article source : Microsoft gave FBI set of BitLocker encryption keys to unlock suspects’ laptops
Nous vous bannirons et vous ridiculiserons en public si vous perdez notre temps avec des rapports merdiques
L’article source n’a pas pu être chargé.
L’analyse porte sur les défis rencontrés par les mainteneurs de projets open source, notamment la prolifération de rapports de bugs et de requêtes de fonctionnalités de faible qualité, souvent générés par l’IA. Cette situation est exacerbée par les incitations financières (comme les programmes de bug bounty) qui attirent des contributeurs peu scrupuleux, désireux d’améliorer leur profil plutôt que de réellement contribuer. La discussion explore les conséquences de cette tendance, comme la perte de temps des mainteneurs et la dégradation de la qualité des projets. Des solutions potentielles, telles que la mise en place de barrières à l’entrée (dépôts financiers, réputation) ou l’adoption d’une communication plus directe, sont évoquées. Cependant, ces mesures risquent de décourager les contributions légitimes. La situation actuelle est comparée à une crise, les mainteneurs étant confrontés à un afflux constant de contenu de faible valeur. Plusieurs commentateurs notent également des problèmes culturels liés à l’incitation à la contribution, ainsi que des problèmes liés à la qualité des profils et la communication des ingénieurs issus de certains pays.
- Discussion HN : Lire la discussion
- Article source : We will ban you and ridicule you in public if you waste our time on crap reports
Le FBI enquête sur les discussions du Minnesota Signal pour suivre ICE | NBC News
Le FBI enquête sur des groupes de discussion Signal au Minnesota, utilisés par des résidents pour partager des informations sur les mouvements des agents fédéraux de l’immigration. L’enquête, lancée par le directeur du FBI, Kash Patel, fait suite à des inquiétudes concernant le partage d’informations telles que les numéros de plaques d’immatriculation des agents, soulevant des questions de liberté d’expression. Les critiques, notamment des défenseurs de la liberté d’expression, estiment que le partage d’informations publiquement accessibles est protégé par le premier amendement et essentiel pour surveiller les forces de l’ordre. Des outils numériques ont été utilisés pendant des mois pour s’opposer aux efforts d’application de l’immigration, avec des applications et des discussions de groupe permettant de suivre les opérations de l’ICE. Cette enquête a suscité des débats sur l’équilibre entre le respect des droits constitutionnels et la lutte contre les violations de la loi, avec des experts juridiques soulignant l’importance de protéger le droit des citoyens à surveiller et à tenir les responsables gouvernementaux responsables.
- Discussion HN : Lire la discussion
- Article source : FBI is investigating Minnesota Signal chats tracking ICE | NBC News
GPTZero découvre 100 nouvelles hallucinations dans les articles acceptés par NeurIPS 2025
GPTZero a analysé 4841 articles acceptés par NeurIPS 2025 et découvert au moins 100 citations erronées, qualifiées d’hallucinations, dans ces publications. Ces erreurs, non détectées par les examinateurs, soulèvent des questions sur la qualité de la relecture et l’utilisation d’outils d’IA. L’article met en lumière la tendance des LLM à générer des citations qui semblent exactes mais qui sont en réalité fausses, un phénomène appelé “vibe citing”. Cette situation est exacerbée par l’augmentation du nombre de soumissions, mettant à rude épreuve le système de relecture. Les discussions soulignent que, bien que les erreurs de citation ne remettent pas nécessairement en cause le contenu des articles, elles indiquent un manque de rigueur et d’attention. Le débat porte également sur l’impact de l’IA sur l’intégrité de la recherche et la nécessité d’adapter les processus d’évaluation. Certaines critiques mettent en garde contre une approche trop axée sur la nouveauté au détriment de la reproductibilité et de la qualité. De plus, le contexte de l’usage des LLM dans les publications et les problématiques qu’elles posent ont été largement partagées.
- Discussion HN : Lire la discussion
- Article source : GPTZero finds 100 new hallucinations in NeurIPS 2025 accepted papers
Quelques notes aléatoires de Claude codant un peu ces dernières semaines
L’article source n’a pas pu être chargé, mais les discussions en ligne révèlent un débat animé sur l’utilisation des modèles de langage (LLMs) dans le développement logiciel. L’un des points centraux est l’impact de l’IA sur les compétences des développeurs, certains craignant une atrophie des capacités de codage manuel au profit d’une dépendance excessive aux outils d’IA. Des voix expriment également des inquiétudes quant à la qualité du code généré par l’IA, soulignant les erreurs conceptuelles subtiles et les problèmes d’efficacité potentiels.
Certains participants partagent des expériences contrastées, certains trouvant les outils d’IA extrêmement utiles pour l’accélération et l’expansion de leur flux de travail, tandis que d’autres expriment une déception face à la qualité du code produit. On observe un clivage entre les “builders”, axés sur la productivité et les résultats, et les “coders”, attachés à la maîtrise du code et à la qualité intrinsèque du travail. Les débats tournent autour des questions de l’atrophie des compétences, du rôle futur des développeurs, et de la manière dont l’IA pourrait potentiellement transformer le secteur.
- Discussion HN : Lire la discussion
- Article source : A few random notes from Claude coding quite a bit last few weeks
Plus de 36 500 tués dans le massacre le plus meurtrier d’Iran, révèlent des documents
Selon des documents examinés par le comité de rédaction d’Iran International, plus de 36 500 Iraniens ont été tués par les forces de sécurité lors de la répression des manifestations nationales des 8 et 9 janvier, ce qui en fait le massacre de protestation le plus meurtrier de l’histoire. Les informations nouvellement obtenues, comprenant des documents classifiés, des rapports de terrain, et des témoignages, révèlent une image plus claire des schémas d’exécution et de l’ampleur de ce crime, qui pourrait être qualifié de plus grand et plus sanglant massacre de civils lors de manifestations de rue de l’histoire sur une période de deux jours. Des exécutions extrajudiciaires, incluant des tirs dans la tête de blessés hospitalisés, sont rapportées. Bien que les chiffres officiels varient, allant de 27 500 à plus de 36 500 morts selon les rapports gouvernementaux, la dissimulation et la pression exercée sur les familles compliquent l’établissement d’un bilan précis. Des sources médicales estiment des milliers de morts dans plusieurs grandes villes, avec des détails horribles incluant l’entrée des forces de sécurité dans les hôpitaux et l’enlèvement de patients. Des forces paramilitaires de pays voisins auraient également participé à la répression. Des appels à témoigner et à fournir des preuves sont lancés.
- Discussion HN : Lire la discussion
- Article source : Over 36,500 killed in Iran’s deadliest massacre, documents reveal
Article source
L’article n’a pas pu être chargé. Cependant, les échanges mettent en lumière les préoccupations concernant le possible impact d’une technologie spécifique sur la vie privée et la sécurité des données. La discussion a porté sur les vulnérabilités potentielles, notamment les risques liés à l’utilisation non autorisée des informations personnelles et les difficultés de mise en œuvre d’une protection efficace. Certains participants ont souligné l’importance d’une réglementation claire et d’une transparence accrue pour limiter les abus potentiels. L’accent a également été mis sur la nécessité d’évaluer les implications éthiques et sociétales de cette technologie avant son déploiement à grande échelle.
- Discussion HN : Lire la discussion
- Article source :
Apple va bientôt réduire jusqu’à 30 % tous les créateurs Patreon dans l’application iOS
Apple impose une nouvelle échéance au 1er novembre 2026 pour que les créateurs Patreon migrent vers le système d’achats intégrés de l’App Store dans l’application iOS. Cette décision obligera les créateurs à adopter le système de facturation d’Apple, qui prélève une commission de 30 % sur les achats intégrés et les abonnements (15 % après un an).
Patreon a exprimé sa déception face à cette politique. Les créateurs ont le choix d’augmenter les prix dans l’application iOS ou d’absorber les frais, maintenant ainsi les prix constants sur toutes les plateformes. Les utilisateurs d’iPhone et d’iPad peuvent contourner la commission de l’App Store en payant via le site web de Patreon. Cette politique soulève des questions sur la domination d’Apple et son impact sur les créateurs, certains estimant que cela limite la concurrence et nuit aux développeurs. Les opinions divergent quant à la justification de la commission d’Apple, certains la considérant comme excessive. L’impact potentiel sur les créateurs, ainsi que les alternatives potentielles, sont également discutés.
- Discussion HN : Lire la discussion
- Article source : Apple to soon take up to 30% cut from all Patreon creators in iOS app
Après deux ans de vibecoding, je suis de retour à l’écriture à la main
L’auteur partage son expérience de retour à l’écriture de code manuelle après deux ans d’utilisation de l’IA. Initialement impressionné par les capacités de l’IA à accomplir des tâches complexes, il a constaté que le code généré, bien que semblant correct en surface, manquait de cohésion et de respect de l’intégrité structurelle du projet. Le code produit par l’IA, s’il apparaît bon dans des changements isolés, engendre du “slop” et une dette technique significative lorsqu’il est examiné en profondeur.
L’auteur souligne que la dépendance excessive à l’IA mène à une perte de maîtrise du code et à une diminution de la productivité globale, en raison des erreurs et d’une conception “waterfall” inappropriée pour le développement logiciel réel. Il met en garde contre l’illusion de la simple “spécification” et met en avant l’importance de l’approche itérative et improvisée inhérente au développement logiciel. Son expérience l’a conduit à conclure que l’écriture manuelle est, à terme, plus rapide, plus précise et plus efficace.
- Discussion HN : Lire la discussion
- Article source : After two years of vibecoding, I’m back to writing by hand
Article source
L’article, bien que court, propose une approche percutante pour l’écriture non-fictionnelle. Le conseil central est de captiver l’audience dès les premières lignes. Au lieu d’introduire le contexte général, l’auteur suggère de commencer par un élément atypique ou une question intrigante. Cette stratégie vise à capter l’attention du lecteur avant d’exposer les informations de fond. L’idée est de susciter l’intérêt immédiat et de donner une raison de “se soucier” du sujet traité. L’efficacité de cette méthode repose sur la capacité à trouver l’angle le plus captivant pour chaque sujet. L’article n’est pas accessible, il est donc impossible d’en connaître les détails.
- Discussion HN : Lire la discussion
- Article source :
À lire sur european-alternatives.eu
Le site “European Alternatives” propose une liste de produits et services numériques européens, constituant des alternatives aux solutions américaines. Il met l’accent sur la protection des données, le respect du RGPD, la facturation et les exigences légales similaires.
Les catégories couvertes incluent l’analyse web, le cloud computing, les CDN, les fournisseurs d’e-mail, les serveurs VPS, les moteurs de recherche, les services d’e-mails transactionnels, les registraires de noms de domaine, les applications de suivi du temps, les applications de navigation, la surveillance de la disponibilité, le stockage de fichiers, la traduction automatique, le stockage d’objets et les services de microblogging. Le site encourage les suggestions pour l’ajout de nouveaux produits. Le projet est basé à Vienne et développé par Constantin Graf. L’initiative vise à soutenir les entreprises locales et à promouvoir les solutions numériques européennes.
- Discussion HN : Lire la discussion
- Article source : https://european-alternatives.eu/
Prism
OpenAI a lancé Prism, un espace de travail basé sur l’IA pour l’écriture et la collaboration scientifiques, intégrant GPT-5.2. Cet outil gratuit vise à faciliter la rédaction de documents, la révision, la collaboration et la préparation à la publication, le tout dans un espace de travail LaTeX natif basé sur le cloud. L’objectif est de simplifier le processus de recherche et de favoriser un accès plus large aux outils scientifiques.
Cependant, l’annonce a suscité des inquiétudes. Le nom “Prism” évoque le programme de surveillance de la NSA, soulevant des questions sur la confidentialité des données et la confiance. De plus, on craint que l’outil, en abaissant les barrières à l’entrée, ne conduise à une augmentation des publications de faible qualité, surchargeant le processus d’évaluation par les pairs. Certains suggèrent que la valeur ajoutée de la science réside dans la qualité, non dans la quantité, et que ces outils pourraient nuire à l’intégrité scientifique. Des solutions potentielles incluent l’amélioration de la vérification et de la révision par les pairs, ou le développement d’outils qui incitent les chercheurs à trouver la vérité plutôt qu’à publier à tout prix.
- Discussion HN : Lire la discussion
- Article source : Prism
Article source
L’article n’a pas pu être chargé.
Selon les discussions, un point important soulevé est la question de la gestion des données personnelles et de la vie privée en ligne. Certains participants ont exprimé des inquiétudes concernant la transparence des entreprises dans l’utilisation des informations collectées sur les utilisateurs. Un autre angle de vue explore l’impact de ces pratiques sur la confiance des consommateurs et la nécessité de réglementations plus strictes pour protéger les données. La conversation a également abordé les défis liés à la modération du contenu et à la lutte contre la désinformation, soulignant la complexité de ces enjeux dans un environnement numérique en constante évolution.
- Discussion HN : Lire la discussion
- Article source :
Article source
L’article, combiné aux discussions, explore l’impact de la technologie de synthèse vocale Qwen3-TTS, désormais open source, et ses implications. Les participants s’interrogent sur les conséquences de cette technologie pour les artistes, notamment les acteurs vocaux, et sur l’évolution du travail artistique. Certains craignent une dévaluation du travail humain, tandis que d’autres envisagent des opportunités créatives inédites, comme la création d’avatars vocaux pour les jeux vidéo ou la restauration de vieilles radiographies.
La conversation aborde également des aspects techniques, comme la qualité de la synthèse vocale, la performance sur différents matériels (GPU, CPU), et les défis posés par les accents ou les langues étrangères. Des comparaisons sont faites avec d’autres modèles, et des exemples d’utilisation potentielle sont partagés, y compris pour des personnes ayant des problèmes de communication.
L’accès à cette technologie open source suscite des débats sur le rôle des grandes entreprises technologiques, les enjeux de la confidentialité des données et la nécessité de nouvelles règles pour gérer le contenu généré par l’IA. La question de la compétition internationale dans le domaine de l’IA, notamment entre les États-Unis et la Chine, est également soulevée.
- Discussion HN : Lire la discussion
- Article source : Qwen3-TTS family is now open sourced: Voice design, clone, and generation |
L’actu sur birdychat.com : Blog
BirdyChat annonce être la première application de chat européenne à être interopérable avec WhatsApp, une avancée rendue possible grâce au Digital Markets Act (DMA). Cette fonctionnalité permet aux utilisateurs de BirdyChat dans l’Espace économique européen (EEE) de communiquer avec les utilisateurs de WhatsApp, et inversement, en utilisant le numéro de téléphone. Cela inclut l’envoi de messages, de photos et de fichiers via une connexion chiffrée de bout en bout. L’interopérabilité facilite la séparation entre vie professionnelle et personnelle en permettant d’utiliser l’adresse e-mail professionnelle comme identité. Actuellement, seules les conversations individuelles sont prises en charge, mais la compatibilité avec les groupes est prévue. Le déploiement est progressif et nécessite que les deux utilisateurs soient situés dans l’EEE. Pour l’instant, l’accès à cette fonctionnalité est sur invitation, avec une liste d’attente pour y participer.
- Discussion HN : Lire la discussion
- Article source : https://birdychat.com/blog/
L’actu sur e360.yale.edu : Europe Wind Solar Fossil Fuels
Pour la première fois en 2025, l’Union européenne a généré plus d’électricité à partir de l’éolien et du solaire que des combustibles fossiles. Selon une analyse, les énergies renouvelables ont fourni 30 % de l’électricité de l’UE, tandis que les combustibles fossiles ont contribué à 29 %. L’énergie solaire connaît une croissance rapide dans tous les pays de l’UE, tandis que le charbon est en recul. L’Irlande et la Finlande ont fermé leurs dernières centrales à charbon en 2025. Cependant, la sécheresse affecte l’hydroélectricité, ce qui a conduit à une légère baisse de la production hydroélectrique et une augmentation de l’utilisation du gaz naturel pour compenser. L’analyste Beatrice Petrovich souligne la nécessité de réduire la dépendance à l’égard du gaz importé, coûteux et source de vulnérabilité. Des signes indiquent que les batteries, dont le coût diminue, remplacent le gaz naturel en soirée.
- Discussion HN : Lire la discussion
- Article source : https://e360.yale.edu/digest/europe-wind-solar-fossil-fuels
Article source
L’article n’a pas pu être chargé. Cependant, les échanges mettent en lumière les préoccupations concernant la confidentialité et la sécurité des données. Certains utilisateurs expriment des inquiétudes quant à la collecte excessive de données personnelles et à leur potentiel mésusage. La question de la transparence des entreprises dans leur gestion des informations sensibles est également soulevée. Des participants soulignent l’importance de la régulation et des contrôles pour protéger les utilisateurs. L’accent est mis sur la nécessité pour les individus de comprendre les implications de la diffusion de leurs informations en ligne et de prendre des mesures pour protéger leur vie privée. D’autres participants évoquent les défis posés par l’évolution rapide des technologies et la complexité croissante des algorithmes.
- Discussion HN : Lire la discussion
- Article source :
Un homme abattu par des agents fédéraux dans le sud de Minneapolis ce matin
Le responsable des opérations frontalières, Tom Homan, a déclaré que les opérations d’immigration en Minnesota n’ont pas été “parfaites”. Il a souligné la nécessité de la coopération de l’État pour réduire le nombre d’agents fédéraux dans la région, en réponse aux critiques suite à la mort d’Alex Pretti, tué par des agents fédéraux.
Une vidéo de l’incident montre Pretti, un porteur d’arme légal, confronté à des agents avant d’être abattu, soulevant des questions sur l’utilisation de la force. Des observateurs ont souligné que Pretti avait été désarmé avant les coups de feu, et que les déclarations officielles des autorités ont été contredites par les preuves vidéo.
Les discussions soulignent des préoccupations concernant le manque de responsabilité des agents, les tactiques agressives utilisées par les forces de l’ordre, le manque de formation, le refus d’enquêtes et la perception d’un système de justice biaisé. L’article met également en lumière les tensions croissantes et le sentiment d’occupation dans la communauté du Minnesota, notamment les préoccupations concernant le ciblage des immigrants et des opposants politiques.
- Discussion HN : Lire la discussion
- Article source : Man shot and killed by federal agents in south Minneapolis this morning
L’actu sur github.com : Posturr
Posturr est une application macOS conçue pour améliorer la posture des utilisateurs. Elle utilise le framework Vision d’Apple pour détecter en temps réel si l’utilisateur est avachi. Lorsqu’une mauvaise posture est détectée, l’application floute progressivement l’écran, encourageant ainsi l’utilisateur à se redresser. Une fois la posture corrigée, le flou disparaît instantanément.
L’application est simple d’utilisation, se loge dans la barre de menu et offre des options de personnalisation via un menu. Elle est distribuée gratuitement et open source sous licence MIT. Posturr traite toutes les données localement, assurant la confidentialité des utilisateurs. Elle propose une intégration avec Homebrew pour une installation simplifiée, et un mode de compatibilité pour s’adapter à différents systèmes. Des fonctionnalités de contrôle à distance sont également disponibles via une interface de commandes basée sur des fichiers.
- Discussion HN : Lire la discussion
- Article source : https://github.com/tldev/posturr
Amazon supprime 16 000 emplois | Reuters
Amazon procède à une nouvelle vague de licenciements, supprimant 16 000 emplois. L’article de Reuters, ainsi que les échanges qui l’ont suivi, mettent en lumière le contexte de ces réductions. L’entreprise met en avant l’intelligence artificielle et l’amélioration de l’efficacité comme raisons principales, mais plusieurs observateurs suggèrent des motivations plus complexes.
Certains estiment que ces licenciements s’inscrivent dans une stratégie de réduction des coûts et de restructuration, voire d’arbitrage de la main-d’œuvre, en déplaçant des postes vers des pays où les salaires sont plus bas. D’autres évoquent l’impact de la croissance rapide et la nécessité de maintenir la valorisation boursière, incitant à la recherche de rentabilité.
L’impact de l’IA est également scruté, avec des avis partagés. Certains pensent qu’elle est utilisée pour justifier des licenciements, tandis que d’autres reconnaissent des gains de productivité. La situation actuelle soulève des inquiétudes quant à l’avenir de l’emploi et à la nécessité de repenser les politiques sociales et économiques face aux mutations technologiques. Des inquiétudes sont exprimées concernant la qualité des emplois restants et la fragilité du système face à une automatisation accrue.
- Discussion HN : Lire la discussion
- Article source : Amazon cuts 16k jobs | Reuters
L’actu sur theatlantic.com : 685514
L’article explore la question de savoir si le terme “fasciste” est approprié pour décrire le style de gouvernance de Donald Trump. L’auteur, qui a longtemps hésité à utiliser ce terme, affirme que les similitudes sont désormais trop nombreuses et trop fortes pour être niées. Il met en avant plusieurs caractéristiques fascistes, notamment la démolition des normes civiques, la glorification de la violence, l’acceptation du “droit du plus fort,” la politisation de l’application de la loi, la déshumanisation des opposants, le recours à des tactiques de type “État policier,” et une attaque contre la liberté de la presse. L’article souligne également la volonté de Trump de subvertir les élections et d’empiéter sur le secteur privé. Il analyse la conception de la politique comme une guerre entre des ennemis irréconciliables et l’adoption d’une approche révolutionnaire de la gouvernance. L’auteur conclut que bien que Trump soit un dirigeant fasciste, cela ne signifie pas que les États-Unis soient devenus un pays fasciste, en raison des institutions indépendantes qui subsistent.
- Discussion HN : Lire la discussion
- Article source : https://www.theatlantic.com/ideas/2026/01/trump-fascism-authoritarianism-us-politics/685514/
L’actu sur diamondgeezer.blogspot.com : Watfords Heritage Trail.Html
Le blog “diamond geezer”, daté du 26 janvier 2026, propose une compilation de liens et d’archives. On y trouve des liens vers des articles plus récents et plus anciens du blog, ainsi qu’un renvoi vers la page principale. Sont également répertoriés les liens vers les réseaux sociaux du blogueur (Twitter, Flickr, RSS) ainsi qu’une liste de liens vers d’autres blogs. Le billet contient aussi des rubriques de référence rapide, comme “Things to do in Outer London” ou “London’s waymarked walks” et des archives remontant à janvier 2002. Le blog se présente comme une ressource riche et variée pour explorer Londres et ses environs.
- Discussion HN : Lire la discussion
- Article source : http://diamondgeezer.blogspot.com/2026/01/watfords-heritage-trail.html
Pourquoi SSH envoie-t-il 100 paquets par frappe ?
Un développeur de jeux s’est penché sur les performances de SSH pour un jeu en développement, constatant un envoi massif de paquets par frappe. L’investigation, aidée par un LLM (Claude Code), a révélé que la fonctionnalité d’obfuscation de la synchronisation des frappes de SSH, ajoutée en 2023, en était la cause. Cette fonctionnalité, conçue pour la confidentialité en ajoutant des paquets “chaff” afin de brouiller le timing des frappes, génère une surcharge importante pour les applications sensibles à la latence comme les jeux en ligne.
Le développeur a trouvé une solution en désactivant l’obfuscation côté client. Il a ensuite adapté le code pour désactiver cette fonctionnalité côté serveur en modifiant une bibliothèque de cryptographie Go. Cette modification a permis de réduire considérablement l’utilisation du CPU. L’article soulève également des questions sur les compromis entre sécurité et performance, soulignant que cette fonctionnalité, bien que cruciale pour la sécurité générale, peut être désactivée dans des environnements spécifiques où la latence est critique. Des discussions se sont également penchées sur les alternatives au SSH pour des applications haute performance, tel que l’utilisation de telnet ou de QUIC.
- Discussion HN : Lire la discussion
- Article source : Why does SSH send 100 packets per keystroke?
Deutsche Telekom étrangle Internet. S’il vous plaît, ne dites pas de méchancetés à propos de l’IA dans laquelle je viens d’investir un milliard de dollars. Cloudflare a affirmé avoir implémenté Matrix sur les travailleurs de Cloudflare. Ils ne l’ont pas fait
Deutsche Telekom est accusée de pratiques commerciales déloyales, créant des goulets d’étranglement artificiels sur son réseau. Les services financièrement favorisés, qui paient la société, fonctionnent correctement, tandis que les autres sont ralentis, violant ainsi la neutralité du net. Des plaintes ont été déposées auprès de l’Agence fédérale des réseaux par Epicenter.works, la Society for Civil Rights, la Federation of German Consumer Organizations et la professeure de Stanford Barbara van Schewick. Les témoignages d’utilisateurs font état de lenteurs importantes, de pertes de paquets et d’interruptions de service pour certains sites web et services, notamment ceux utilisant Cloudflare, des plateformes de jeux et les services universitaires. Ces problèmes semblent persister malgré les plaintes des clients, qui envisagent de changer de fournisseur.
- Discussion HN : Lire la discussion
- Article source : Deutsche Telekom is throttling the internet
L’actu sur bbc.com : Business 69467554
Heathrow a entièrement déployé de nouveaux scanners CT, permettant aux passagers de transporter des liquides jusqu’à deux litres en bagage à main et d’y laisser leurs appareils électroniques. Cette mesure, qui concerne les vols au départ de Heathrow, en fait le plus grand aéroport au monde à adopter cette technologie. Cependant, d’autres aéroports britanniques, tels que Gatwick, Edimbourg et Birmingham, ont déjà fait la transition, et certains avaient même dû revenir temporairement à l’ancienne limite de 100 ml suite à des directives gouvernementales contradictoires.
Le gouvernement avait initialement promis une suppression de la limite des 100 ml pour fin 2022, mais ce délai a été manqué. Les retards et les directives changeantes ont engendré confusion et frustration chez les voyageurs. Bien que les nouveaux scanners offrent une efficacité accrue, certaines études suggèrent qu’ils peuvent aussi générer davantage de fouilles manuelles. Heathrow souligne que ces scanners maintiendront des normes de sécurité élevées. La situation actuelle met en lumière les défis liés à la mise en œuvre de nouvelles technologies et à la communication claire des règles de sécurité aux passagers.
- Discussion HN : Lire la discussion
- Article source : https://www.bbc.com/news/business-69467554
Douglas Adams sur le fossé culturel anglo-américain sur les « héros »
L’article, satirique, met en scène un investisseur défendant avec véhémence une technologie d’IA controversée, accusée de multiples maux : escroqueries aux personnes âgées, propagation de fausses informations, atteinte à la vie privée, et développement d’armes autonomes. L’auteur supplie le public d’adopter cette technologie malgré ses impacts négatifs, tout en reconnaissant les inquiétudes qu’elle suscite.
Les échanges qui l’accompagnent reflètent un débat plus large sur les risques et les bénéfices de l’IA. Certains participants pointent du doigt les dangers potentiels tels que le chômage, la manipulation et l’exploitation des vulnérables. D’autres soulignent les aspects positifs, comme l’amélioration de l’efficacité et la créativité accrue dans certains domaines. L’accent est mis sur la nécessité d’une approche nuancée, appelant à une régulation pour maîtriser les abus et favoriser une utilisation éthique de l’IA, tout en reconnaissant son potentiel de transformation.
L’un des points de discorde est l’ampleur de l’impact de l’IA sur la société : certains estiment qu’elle n’est qu’un outil, tandis que d’autres la considèrent comme une force disruptive majeure, qui amplifie les défauts humains et les inégalités. La question de la responsabilité des créateurs de ces technologies est également soulevée, en particulier en ce qui concerne la protection des données et la prévention des utilisations malveillantes.
- Discussion HN : Lire la discussion
- Article source : Please don’t say mean things about the AI I just invested a billion dollars in
L’actu sur apple.com : Airtag
Apple a lancé une nouvelle version de son AirTag, intégrant une portée de connectivité étendue et une localisation améliorée. Ce nouvel AirTag est équipé d’une puce Ultra Wideband de seconde génération, identique à celle des derniers iPhones et Apple Watches, augmentant ainsi la précision de localisation jusqu’à 50% et la portée Bluetooth. De plus, le haut-parleur a été amélioré, ce qui le rend plus audible.
L’AirTag s’intègre au réseau “Find My” d’Apple, qui utilise la technologie Bluetooth pour repérer les objets égarés. Une nouvelle fonctionnalité, “Share Item Location”, permet de partager temporairement la localisation d’un objet avec des tiers de confiance, comme les compagnies aériennes, pour faciliter la récupération des bagages perdus. Apple met en avant les améliorations en matière de sécurité, aucune donnée de localisation n’étant stockée physiquement sur l’appareil et un chiffrement de bout en bout protégeant les communications. L’entreprise souligne également son engagement environnemental avec l’utilisation de matériaux recyclés dans la fabrication du produit. Le prix reste inchangé : 29$ pour un AirTag et 99$ pour un pack de quatre.
- Discussion HN : Lire la discussion
- Article source : https://www.apple.com/airtag/
L’actu sur thelancet.com : Fulltext
Une étude de la Keck School of Medicine de l’USC, publiée dans The Lancet Planetary Health, révèle une corrélation significative entre l’adoption des véhicules électriques (VE) et la diminution de la pollution atmosphérique en Californie. L’analyse, basée sur des données satellitaires à haute résolution (TROPOMI) de 2019 à 2023, montre une baisse de 1.1% des niveaux de dioxyde d’azote (NO₂) pour chaque 200 VE supplémentaires enregistrés dans un quartier. Le NO₂, provenant de la combustion d’énergies fossiles, est un polluant associé à des problèmes respiratoires et cardiovasculaires.
L’étude, financée en partie par les National Institutes of Health, a pris en compte divers facteurs pouvant influencer la qualité de l’air, tels que les changements liés à la pandémie et les évolutions des prix de l’essence. Les chercheurs soulignent que cette recherche conforte l’impact positif immédiat des VE sur la qualité de l’air et la santé publique. Les chercheurs prévoient désormais d’étudier les liens entre l’adoption des VE et les admissions aux urgences pour l’asthme.
- Discussion HN : Lire la discussion
- Article source : https://www.thelancet.com/journals/lanplh/article/PIIS2542-5196(25)00257-8/fulltext
Article source
Étant donné que l’article source n’a pas été fourni, cette synthèse s’appuie uniquement sur les discussions.
Les échanges portent sur un sujet technique, sans précision quant à sa nature. Les participants semblent s’interroger sur les tenants et aboutissants d’une problématique, probablement liée à l’informatique ou au développement. Plusieurs points de vue s’affrontent, certains mettant en avant des aspects pratiques et d’autres soulignant des considérations plus théoriques. L’ambiance générale est à l’échange constructif, avec des participants cherchant à comprendre et à approfondir le sujet. On y observe une expertise technique variée et des analyses détaillées, bien que le manque d’informations sur l’article d’origine rende impossible de cerner précisément la teneur des débats. La discussion met en lumière l’importance de la clarté et de la rigueur dans la présentation des concepts techniques.
- Discussion HN : Lire la discussion
- Article source :
Article source
L’article de Prakhar Gupta est une réflexion concise sur la procrastination et l’importance de l’action. Il énumère une série d’activités, de la planification à la recherche d’informations, qui ne constituent pas “faire la chose”. L’auteur souligne que seul l’acte de “faire la chose”, même maladroitement ou de manière incomplète, est véritablement productif. L’article encourage ainsi à surmonter l’inaction et à se lancer, privilégiant l’expérience et l’exécution à la perfection théorique. L’auteur conclut avec une note d’humour, reconnaissant sa propre tendance à la procrastination et l’appel à revenir au travail.
- Discussion HN : Lire la discussion
- Article source :
Article source
En l’absence de l’article source, l’analyse se base sur les discussions. Ces dernières révèlent un débat autour d’un sujet technique non précisé. Plusieurs points de vue s’affrontent, certains mettant en avant les avantages d’une approche spécifique, tandis que d’autres soulignent ses limitations et les potentiels inconvénients. Des critiques se concentrent sur la complexité et les risques de cette approche. Des participants partagent leurs expériences et proposent des alternatives, enrichissant le débat de perspectives pratiques. L’ensemble des échanges témoigne d’une volonté d’approfondir la compréhension du sujet et d’évaluer ses implications.
- Discussion HN : Lire la discussion
- Article source :
Comment j’estime le travail d’ingénieur logiciel du personnel
Cloudflare est au cœur d’une controverse concernant un article de blog prétendant avoir implémenté Matrix sur Cloudflare Workers. L’article, qualifié de trompeur, a été critiqué pour avoir présenté un projet inachevé comme une réalisation complète. Les critiques soulignent que l’implémentation était en réalité un “proof of concept” avec des limitations, et que les affirmations de Cloudflare manquaient de précision.
Les discussions révèlent une déception généralisée quant au manque de rigueur et à la qualité du travail présenté. L’accent est mis sur l’importance de la transparence et de l’exactitude dans les déclarations techniques, notamment de la part d’une entreprise de l’envergure de Cloudflare. Certains participants suggèrent que la pression pour publier du contenu, potentiellement influencée par l’utilisation d’outils d’IA, pourrait être en cause. L’article original a été mis à jour pour clarifier qu’il s’agissait d’une preuve de concept.
Les réactions vont de la critique constructive à la condamnation sévère, certains appelant à une plus grande responsabilité de la part de Cloudflare. Les faiblesses perçues dans la communication et la qualité du code ont suscité des inquiétudes quant aux processus de révision interne de l’entreprise.
- Discussion HN : Lire la discussion
- Article source : Cloudflare claimed they implemented Matrix on Cloudflare workers. They didn’t
L’actu sur dbushell.com : 2026 01 22T11:42Z
Un utilisateur de Proton a reçu un e-mail promotionnel pour Lumo, l’offre d’IA de Proton, malgré son refus explicite de recevoir des e-mails sur ce sujet. L’utilisateur a contacté le support Proton, qui a d’abord suggéré des solutions inefficaces et avancé des explications peu convaincantes, affirmant que l’e-mail relevait d’une catégorie différente. L’auteur souligne que cette pratique contrevient aux réglementations sur la protection des données et constitue une violation des valeurs de Proton en matière de confidentialité.
L’article élargit le débat sur le non-respect du consentement dans l’industrie de l’IA, citant d’autres exemples comme GitHub qui envoient des communications non sollicitées. Suite à la publication du billet de blog, Proton a reconnu une erreur et a admis qu’il s’agissait d’un bug système. L’entreprise a présenté ses excuses et promis de corriger le problème. L’auteur exprime sa satisfaction face à la reconnaissance de l’erreur et au ton de l’entreprise.
- Discussion HN : Lire la discussion
- Article source : https://dbushell.com/notes/2026-01-22T11:42Z/
La nouvelle fonctionnalité cachée de Claude Code : Swarms
L’article de Douglas Adams, relayé dans la discussion, explore la divergence culturelle anglo-américaine dans la perception des “héros”. Adams observait que les héros britanniques sont souvent des personnages qui, consciemment ou non, ont peu de contrôle sur leur destin, célébrant leurs défaites et leurs faiblesses. À l’inverse, la culture américaine tend à valoriser les héros qui réussissent, qui ont du contrôle et atteignent leurs objectifs, avec peu de place pour l’échec perçu comme une faiblesse.
Cette différence se manifeste dans la façon dont les histoires sont racontées et reçues, avec une tendance britannique à l’humour noir et à l’acceptation du caractère absurde de la vie, alors que la culture américaine valorise l’optimisme et la persévérance. La discussion qui accompagne l’article souligne cette distinction à travers l’analyse de personnages fictifs et d’œuvres de fiction britanniques et américaines, notant que les personnages considérés comme des “perdants” ou des “anti-héros” sont souvent plus appréciés en Grande-Bretagne qu’aux États-Unis. On observe également un parallèle avec des personnages de la culture populaire, comme Donald Duck, dont le caractère “perdant” le rend attachant dans certains pays d’Europe, contrairement à Mickey Mouse, souvent perçu comme plus lisse.
Le débat s’étend à la politique et aux réalités sociales, les participants explorant comment ces différences culturelles influencent la perception de la réussite, de l’échec et du rôle de l’individu dans la société. Certains notent également l’influence des traditions religieuses sur ces valeurs, en particulier le protestantisme et ses notions d’optimisme et d’effort constant.
- Discussion HN : Lire la discussion
- Article source : Douglas Adams on the English–American cultural divide over “heroes”
Airfoil (2024)
L’estimation du temps nécessaire pour les projets logiciels est intrinsèquement difficile, voire impossible. Au lieu d’une démarche descendante, où l’on évalue un projet puis on estime sa durée, l’auteur explique que la réalité est inversée. Les estimations servent avant tout d’outils politiques pour les managers, qui définissent les projets en fonction des délais souhaités. Les équipes d’ingénierie adaptent ensuite leurs approches techniques pour répondre à ces contraintes.
L’auteur souligne que l’incertitude et les inconnues, qui dominent les projets logiciels, rendent les estimations traditionnelles inefficaces. Il préconise plutôt d’évaluer les risques et de proposer plusieurs options possibles avec leurs implications, plutôt que de fournir un chiffre unique. Il met en avant que les estimations ne sont pas faites par ou pour les équipes techniques, mais sont des outils de négociation pour les managers. Si l’article n’a pas pu être chargé, cette analyse reste pertinente et ancrée dans le contexte de la discussion.
- Discussion HN : Lire la discussion
- Article source : How I estimate work as a staff software engineer
L’actu sur windowscentral.com : Microsoft Is Making A Major Change To Bitlocker Encryption In 2026 Heres What You Need To Know
Microsoft a confirmé qu’elle fournira au FBI les clés de chiffrement BitLocker des utilisateurs de Windows 11 sur demande légale, ouvrant ainsi l’accès aux données des ordinateurs. Cette politique découle de l’obligation de Windows 11 d’utiliser un compte Microsoft et de sauvegarder automatiquement la clé de chiffrement dans le cloud. Bien que cette pratique facilite la récupération des données pour les utilisateurs, elle expose également leurs informations à un accès non désiré. Microsoft affirme traiter environ 20 demandes de ce type par an, mais la majorité ne peuvent être satisfaites si la clé n’est pas sauvegardée dans le cloud. Cette approche contraste avec celle d’autres entreprises technologiques comme Apple, qui résistent aux demandes d’accès aux données chiffrées. L’absence de chiffrement des clés de chiffrement dans le cloud est particulièrement préoccupante. Les utilisateurs peuvent vérifier si leurs clés BitLocker sont stockées par Microsoft et les supprimer si nécessaire.
- Discussion HN : Lire la discussion
- Article source : https://www.windowscentral.com/microsoft/windows-11/microsoft-is-making-a-major-change-to-bitlocker-encryption-in-2026-heres-what-you-need-to-know
L’actu sur alecmuffett.com : 143548
Un individu a utilisé des signaux ADS-B falsifiés pour projeter le meme de JD Vance au-dessus de Mar-a-Lago, en utilisant l’identité ICAO d’AF2. L’incident a impliqué l’usurpation d’un VC-25A, communément appelé Air Force One, avec l’indicatif d’appel “VANCE1”. Cet acte soulève des questions sur la sécurité et la fiabilité des systèmes de surveillance aérienne comme ADS-B, notamment en ce qui concerne la facilité avec laquelle les données peuvent être manipulées. L’événement illustre les vulnérabilités potentielles des systèmes de communication aéronautiques face aux activités malveillantes et aux canulars. Des interrogations émergent sur la nécessité d’une vérification de l’âge ou d’autres mesures de sécurité pour ADS-B afin de prévenir de tels incidents à l’avenir.
- Discussion HN : Lire la discussion
- Article source : https://alecmuffett.com/article/143548
Qwen3-Max-Thinking
L’article original n’est pas accessible, mais les discussions révèlent une exploration approfondie de l’utilisation d’agents d’IA pour le développement logiciel. Le concept central est l’emploi d’une équipe d’agents d’IA, chacun assigné à un rôle spécifique (Manager, Architecte, Scrum Master, etc.) dans un processus de développement en boucle. Cette approche vise à améliorer la productivité et la qualité du code en appliquant des techniques de gestion de contexte, de parallélisation et de contrôle qualité, telles que les “CAB” (Conseils d’Adversaires de Blocage) et les Dev Pairs (avec tests AD-TDD).
Les débats mettent en lumière des considérations critiques. Certains participants soulignent la tendance à l’ingénierie excessive et le risque de “slop” (travail bâclé) si le contrôle humain est minimisé. D’autres mettent en garde contre la dépendance excessive aux agents d’IA, en particulier pour des projets nécessitant une expertise du domaine, car la qualité du code dépend de la qualité de l’information et du contexte fourni aux agents. L’efficacité des rôles et des personas dans les invites système est remise en question. L’étude de cas pratique des agents dans la conception du logiciel soulève aussi des interrogations quant à leur capacité à gérer des contextes complexes et à collaborer efficacement sur des projets à long terme.
Des alternatives et des outils sont mentionnés, tels que des systèmes d’orchestration (Pied-Piper, sonars.dev) et des flux de travail basés sur le concept de “stacking” (utilisation de commits empilés). Il est également souligné que, bien que prometteur, l’utilisation généralisée d’agents d’IA dans le développement logiciel soulève des questions importantes concernant la responsabilité, la qualité du code, et la nécessité d’une supervision humaine.
- Discussion HN : Lire la discussion
- Article source : Claude Code’s new hidden feature: Swarms
Kimi a publié Kimi K2.5, un modèle SOTA-Agentic visuel open source
L’article explore les principes de l’aérodynamique, en particulier la portance générée par les ailes d’avion. Il explique comment la forme spécifique des profils alaires, comme celui en forme de goutte d’eau, influence l’écoulement de l’air et crée des différences de pression. Ces différences de pression, plus élevées en dessous de l’aile et plus basses au-dessus, génèrent une force ascendante, ou portance, qui contrecarre la gravité. La visualisation des phénomènes aérodynamiques est au cœur de l’explication, utilisant des flèches, des marqueurs et des codes couleurs pour illustrer la vitesse et la pression de l’air. L’article aborde également les concepts de viscosité, de couche limite et de décrochage, soulignant l’importance de l’angle d’attaque et de la forme de l’aile pour le contrôle de la portance et de la traînée. La discussion mentionne l’impact de l’intelligence artificielle sur la création d’explications techniques, tout en soulignant la valeur du travail de l’auteur.
- Discussion HN : Lire la discussion
- Article source : Airfoil (2024)
L’actu sur nytimes.com : Oldest Tools Wood Bone.Html
Des découvertes récentes repoussent les limites de ce que l’on sait sur les premiers outils humains. Deux études révèlent l’existence d’outils datant de centaines de milliers d’années avant l’arrivée d’Homo sapiens en Europe. La première, datant de 500 000 ans, met en lumière un marteau en os d’éléphant ou de mammouth. La seconde, encore plus ancienne, révèle des outils en bois de 430 000 ans, des objets fragiles et rares.
Ces découvertes suggèrent des compétences technologiques sophistiquées chez les hominidés précédant Homo sapiens, possiblement des Néandertaliens ou Homo heidelbergensis. Les outils, notamment un fragment de bois travaillé pour creuser et une brindille taillée, ont été retrouvés sur des sites d’anciennes mines, aux côtés de restes d’animaux. L’analyse des outils, notamment celle du marteau en os, indique une utilisation spécifique, comme le façonnage de pierres.
Ces découvertes soulignent l’utilisation diversifiée des matériaux par les premiers humains et la difficulté de préserver et d’identifier les outils anciens, suggérant que de nouvelles découvertes pourraient encore repousser les limites de la préhistoire.
- Discussion HN : Lire la discussion
- Article source : https://www.nytimes.com/2023/10/25/science/oldest-tools-wood-bone.html
The HFT Guy
L’analyse porte sur les modèles de langage et leurs biais, notamment en comparant les approches de censure entre les modèles occidentaux et chinois. L’article original, malheureusement indisponible, traite de la censure des informations sensibles par les LLMs, comme l’événement de la place Tiananmen, et des impacts de cette censure sur la perception des événements historiques. La discussion révèle que les modèles chinois, tels que Qwen, sont explicitement programmés pour éviter certains sujets, tandis que les modèles occidentaux, comme ChatGPT, peuvent contourner ou refuser des requêtes, souvent en invoquant des considérations de sécurité ou d’éthique.
Un point essentiel soulevé est l’hypocrisie potentielle, car les modèles occidentaux pratiquent également la censure, mais peuvent la masquer davantage. La discussion compare la censure de questions relatives aux drogues, à l’immigration, ou à des positions politiques controversées. L’accent est mis sur l’impact de ces biais sur la fiabilité de l’information et la capacité des modèles à fournir une analyse impartiale. L’étude de la liberté d’expression aux États-Unis et en Chine est également mise en perspective, soulignant les différences dans les objectifs et les méthodes de censure. L’analyse met en lumière la nécessité d’une transparence accrue concernant les données de formation et les mécanismes de censure des modèles de langage.
- Discussion HN : Lire la discussion
- Article source : Qwen3-Max-Thinking
Article source
L’article, apparemment un document de navigation GitHub, décrit les fonctionnalités de recherche de code, de référentiels, d’utilisateurs, de problèmes et de requêtes tirées. Il inclut des options pour sauvegarder les recherches et des liens vers la documentation pour une compréhension approfondie de la syntaxe de recherche. L’interface offre des outils pour le filtrage et l’accès rapide aux informations pertinentes sur GitHub. L’absence de contenu de discussion empêche une analyse plus détaillée des perspectives spécifiques sur l’article. L’accent est mis sur la recherche et la navigation au sein de la plateforme GitHub.
- Discussion HN : Lire la discussion
- Article source :
UNE ÉTUDE DE CAS
Kimi K2.5, présenté comme le modèle open-source le plus puissant à ce jour, est une avancée significative dans le domaine de l’IA. Basé sur Kimi K2, il intègre une pré-entraînement combinant 15 000 milliards de tokens texte et visuels. Ce modèle multimodal natif excelle en codage et en vision, offrant des capacités de pointe. Une des innovations majeures est l’agent swarm, permettant à K2.5 de diriger jusqu’à 100 sous-agents pour des tâches complexes, réduisant potentiellement le temps d’exécution jusqu’à 4,5 fois. L’agent swarm est automatiquement créé et orchestré par Kimi K2.5, simplifiant le processus pour les utilisateurs. Le modèle est accessible via Kimi.com, l’application Kimi, l’API et Kimi Code. K2.5 démontre de solides performances sur des benchmarks axés sur les agents, notamment en codage avec vision, en convertissant des conversations en interfaces front-end complètes et en raisonnant sur des images et des vidéos. Kimi Code, un produit de codage open-source, est intégré aux IDE populaires et supporte les entrées visuelles. Des préoccupations concernant l’accessibilité matérielle et les compromis de qualité ont été soulevées, particulièrement pour l’exécution locale du modèle. Des questions sur le potentiel d’utilisation à grande échelle et les implications en matière de sécurité et de confidentialité ont également été abordées. La licence MIT modifiée impose l’affichage de “Kimi K2.5” pour les produits commerciaux avec plus de 100 millions d’utilisateurs actifs mensuels ou 20 millions de dollars de revenus mensuels.
- Discussion HN : Lire la discussion
- Article source : Kimi Released Kimi K2.5, Open-Source Visual SOTA-Agentic Model
L’actu sur cnbc.com : Elon Musk Says Tesla Ending Models S And X Production Converting Fremont Factory Lines To Make Optimus Robots.Html
Elon Musk annonce la fin de la production des Model S et X de Tesla, pour se concentrer sur les robots humanoïdes Optimus. L’usine de Fremont, en Californie, sera transformée pour la fabrication de ces robots. Cette décision intervient après des années de baisse des prix des véhicules électriques haut de gamme, face à une concurrence accrue. Les Model S et X, les plus anciens modèles de Tesla après le Roadster, seront progressivement abandonnés.
Tesla privilégie désormais ses Model 3 et Y, plus populaires et plus abordables, qui représentent une part significative de ses livraisons. Cette transition vers les robots survient alors que Tesla a enregistré sa première baisse de revenus annuelle. Musk souhaite ainsi rediriger l’attention de l’entreprise vers les voitures autonomes et les robots humanoïdes, bien que Tesla n’ait pas encore de présence significative sur ces marchés. Le développement d’Optimus, un robot bipède destiné à diverses tâches, est donc une priorité. Tesla prévoit de dévoiler la troisième génération d’Optimus prochainement, avec l’objectif d’une production de masse. Musk prévoit également une augmentation des effectifs à Fremont pour soutenir cette nouvelle orientation.
- Discussion HN : Lire la discussion
- Article source : https://www.cnbc.com/2026/01/29/elon-musk-says-tesla-ending-models-s-and-x-production-converting-fremont-factory-lines-to-make-optimus-robots.html
Article source
L’article n’a pas pu être chargé. Cependant, d’après les discussions, l’attention s’est portée sur des aspects critiques de la sécurité des systèmes d’exploitation. Des vulnérabilités potentielles ont été évoquées, ainsi que les implications en matière de protection des données et de la vie privée. L’analyse a souligné l’importance des mises à jour régulières et des pratiques de sécurité rigoureuses pour atténuer les risques. La discussion a également mis en lumière les défis liés à la gestion de la complexité croissante des logiciels et à la nécessité d’une collaboration entre les développeurs et les experts en sécurité. Des propositions ont été faites pour améliorer les processus de développement et de déploiement afin de renforcer la sécurité globale.
- Discussion HN : Lire la discussion
- Article source :
Annonce de MapLibre Tile : un format de tuiles vectorielles moderne et efficace
Un développeur londonien a réussi à faire passer du Gigabit Ethernet via les fils téléphoniques britanniques, contournant ainsi les limitations des adaptateurs CPL (courant porteur en ligne). Face à une connexion internet de 500 Mbps, l’auteur cherchait un moyen d’acheminer cette vitesse jusqu’à son bureau. La solution s’est avérée être un adaptateur Gigabit Ethernet sur ligne téléphonique du fabricant allemand Gigacopper (modèle G4201TM), trouvé sur Ebay et Amazon DE.
L’installation a été simple et a permis d’atteindre la pleine vitesse de la connexion. L’auteur souligne l’absence d’Ethernet câblé dans de nombreuses nouvelles constructions britanniques, privilégiant les prises téléphoniques, et l’opportunité de marché inexploitée que représente cette technologie. La qualité du câblage téléphonique existant, souvent enchevêtré et non optimisé, reste cependant un défi. Certains participants aux discussions soulignent que ce type de câblage est généralement de qualité inférieure au Cat5e, le rendant moins performant pour le Gigabit Ethernet. D’autres partagent leurs expériences avec des solutions similaires et des fournisseurs alternatifs, notamment Solwise, et mettent en avant l’importance d’une installation soignée. Il est également noté que cette technologie peut coexister avec les services téléphoniques traditionnels.
- Discussion HN : Lire la discussion
- Article source : The HFT Guy
Les modèles d’agents de Gas Town, les goulots d’étranglement de conception et le vibecoding à grande échelle
Une expérience audacieuse démontre le potentiel de l’intelligence artificielle dans l’agriculture. En réponse à une interrogation sur la capacité de l’IA à agir sur le monde physique, un projet vise à cultiver du maïs de la semence à la récolte, entièrement géré par Claude Code.
Le système, baptisé “Farmer Fred”, prend des décisions autonomes basées sur des données, allant de la météo à la coordination des opérations. L’IA orchestrera les différents aspects de la culture, de la gestion des données à la communication avec les partenaires. L’objectif est de vendre le premier épi de maïs cultivé par l’IA au marché de Union Square à New York. Le projet est transparent, avec un accès public au code, aux journaux de décisions et au budget. L’équipe derrière le projet recherche des collaborateurs, notamment des experts agricoles et des développeurs.
- Discussion HN : Lire la discussion
- Article source : A CASE STUDY
Article source
En janvier 2026, OnePlus a déployé une mise à jour logicielle introduisant un mécanisme anti-rollback au niveau matériel sur certains de ses smartphones, notamment les OnePlus 13, 13T et 15. Cette mise à jour, ColorOS 16.0.3.501, utilise des fusibles électroniques dans le processeur Qualcomm des appareils. Une fois ces fusibles grillés, il est impossible de revenir à une version antérieure du logiciel ou d’installer des ROMs personnalisées, sous peine de “hard brick” (appareil inutilisable).
La mise en œuvre est similaire à celle de Samsung Knox, avec des fusibles irréversibles. OnePlus n’a publié aucune déclaration officielle concernant ce mécanisme, bien que la suppression des paquets de downgrade ait laissé entendre une action intentionnelle. La communauté de développeurs recommande d’éviter toute ROM personnalisée sur les appareils mis à jour. OnePlus a cependant réagit le 27 janvier pour annoncer une pause temporaire des downgrades et de futures actions pour restaurer cette possibilité.
- Discussion HN : Lire la discussion
- Article source :
Article source
L’article explore le fonctionnement interne de Codex CLI, un agent logiciel conçu pour effectuer des modifications logicielles de haute qualité en toute sécurité et efficacité. Il détaille l’agent loop, le cœur de Codex, qui orchestre l’interaction entre l’utilisateur, le modèle et les outils utilisés. Ce processus implique la traduction de l’entrée utilisateur en un prompt, l’inférence du modèle, l’exécution d’appels d’outils et la génération de réponses.
L’article aborde également la gestion de la fenêtre contextuelle, un défi majeur en raison de la croissance du prompt au fil des itérations. Des stratégies comme la mise en cache des prompts et la compaction de la conversation sont cruciales pour maintenir la performance. La mise en cache permet de réutiliser les calculs précédents et la compaction réduit la taille de la conversation en remplaçant l’entrée par une liste plus petite. Ces techniques visent à optimiser l’efficacité de Codex lors de requêtes multiples, notamment en tenant compte des contraintes de sécurité et de confidentialité telles que la Zéro Rétention de Données (ZDR).
- Discussion HN : Lire la discussion
- Article source :
L’actu sur simonwillison.net : Chatgpt Containers Download Files
ChatGPT a subi une mise à jour significative, avec des capacités accrues pour l’exécution de code. L’outil “Code Interpreter”, maintenant appelé “Advanced Data Analysis”, permet d’exécuter du code dans 11 langages, incluant Bash. Il peut télécharger des fichiers depuis des URLs et installer des paquets via pip et npm. Cette fonctionnalité a été confirmée comme étant disponible même dans les comptes ChatGPT gratuits.
L’auteur a utilisé cette nouvelle fonctionnalité pour analyser les données de qualité de l’air de Los Angeles, démontrant la capacité de ChatGPT à télécharger et traiter des données. L’outil container.download permet de télécharger des fichiers directement dans le conteneur. Bien que cela pose des questions de sécurité potentielles, les tests suggèrent qu’il est protégé contre les attaques par injection de prompts.
L’intégration de Bash est cruciale, permettant à ChatGPT d’exécuter des commandes complexes. Le système utilise un proxy interne pour permettre l’installation de paquets depuis pip et npm. La documentation officielle de ces nouvelles fonctionnalités fait défaut.
- Discussion HN : Lire la discussion
- Article source : https://simonwillison.net/2026/Jan/26/chatgpt-containers-download-files/
Article source
L’article n’a pas pu être chargé. Cependant, les discussions mettent en lumière plusieurs aspects clés. L’accent est mis sur l’importance de la transparence des données et de l’accès à l’information. Certains intervenants soulignent la nécessité de vérifier les sources et de croiser les informations pour éviter la désinformation. Des questions se posent sur l’impact potentiel de l’événement sur la confiance du public et sur les mesures à prendre pour restaurer ou maintenir cette confiance. Des considérations éthiques sont également soulevées, notamment concernant la protection de la vie privée et la responsabilité des acteurs impliqués. L’analyse suggère une complexité inhérente à l’événement et souligne l’importance d’une approche nuancée dans son interprétation.
- Discussion HN : Lire la discussion
- Article source :
L’actu sur blog.citp.princeton.edu : Internet Voting Is Insecure And Should Not Be Used In Public Elections
Une récente analyse, signée par un groupe de 21 experts en sécurité informatique, remet en question la sécurité des systèmes de vote en ligne, y compris ceux utilisant des smartphones. L’étude, qui s’appuie sur le cas du système “VoteSecure”, développé par la Mobile Voting Foundation de Bradley Tusk, souligne des failles de sécurité importantes. Les experts estiment que tous les systèmes de vote par Internet sont vulnérables à des attaques massives, et que les technologies actuelles ne peuvent pas garantir leur sécurité. Même les systèmes dits “End-to-End Verifiable Internet Voting” ne parviennent pas à résoudre ces faiblesses, notamment en raison de l’absence de protocoles efficaces de résolution des litiges. Les développeurs de VoteSecure reconnaissent les critiques et admettent les limites de leur système. La conclusion est sans appel : le vote par internet n’est pas sécurisé et il n’existe pas de technologie actuelle ou prévisible permettant de le rendre sûr pour des élections publiques.
- Discussion HN : Lire la discussion
- Article source : https://blog.citp.princeton.edu/2026/01/29/internet-voting-is-insecure-and-should-not-be-used-in-public-elections/
L’actu sur pine64.com : Internet Connected Earbuds From Hell
Un développeur a réussi l’exploit d’exécuter le jeu vidéo classique DOOM sur des écouteurs sans fil Pinebuds Pro, grâce à leur firmware open source. Le projet, qui met en avant les limites de ces appareils, permet aux joueurs de se connecter à distance et de jouer à DOOM, mais avec certaines contraintes.
Le défi principal réside dans le transfert de données vers et depuis les écouteurs, limité par la faible bande passante du Bluetooth. L’utilisation du UART, offrant une meilleure vitesse, a permis de diffuser un flux vidéo MJPEG compressé à une fréquence d’images d’environ 18 FPS. L’auteur a dû optimiser l’utilisation de la mémoire vive et de l’espace de stockage, en particulier en utilisant une version compressée du fichier de ressources de DOOM, afin de faire tenir le jeu dans la mémoire des écouteurs. Le développeur a également partagé son expérience sur les obstacles rencontrés et les solutions mises en œuvre, notamment le passage d’un flux Twitch, initialement conçu pour réduire la bande passante, qui s’est avéré inefficace et source de problèmes techniques.
- Discussion HN : Lire la discussion
- Article source : https://pine64.com/2024/05/18/internet-connected-earbuds-from-hell/
L’actu sur windowscentral.com : How To Fix Boot Issues After Installing The January 2026 Update For Windows 11
L’article traite des problèmes persistants liés à la mise à jour de sécurité de janvier 2026 pour Windows 11 (KB5074109). Microsoft a confirmé des rapports limités de PC devenus inopérants après l’installation, affichant un écran noir avec le message “UNMOUNTABLE_BOOT_VOLUME”. L’impact semble cibler les versions 24H2 et 25H2 de Windows 11.
Microsoft explore des solutions et des contournements, conseillant aux utilisateurs affectés de récupérer manuellement leur PC via l’environnement de récupération Windows et de désinstaller la mise à jour problématique. L’incident s’ajoute à une série d’autres bugs rencontrés ce mois-ci, notamment des problèmes de shutdown/hibernation et de connexion à distance. Ces dysfonctionnements ont déjà nécessité deux mises à jour d’urgence. Des critiques soulignent la nécessité pour Microsoft de revoir le processus de développement de Windows.
- Discussion HN : Lire la discussion
- Article source : https://www.windowscentral.com/microsoft/windows-11/how-to-fix-boot-issues-after-installing-the-january-2026-update-for-windows-11
Clawdbot - assistant personnel d’IA open source
MapLibre annonce MapLibre Tile (MLT), un nouveau format de tuiles vectorielles conçu pour améliorer l’efficacité et les performances par rapport à son prédécesseur, Mapbox Vector Tile (MVT). Ce format est destiné à répondre aux défis posés par la croissance rapide des données géospatiales et les formats sources complexes, tout en tirant parti des capacités du matériel et des API modernes.
MLT vise une parité fonctionnelle avec MVT1 tout en offrant des améliorations significatives, notamment une meilleure prise en charge des données à grande échelle. Il est conçu pour les API graphiques modernes et futures, permettant un rendu haute performance de grandes cartes 2D et 2.5. Le projet, soutenu par la communauté MapLibre, encourage les contributions et les extensions futures. Il est déjà utilisable avec MapLibre GL JS et MapLibre Native. Le format est le fruit d’une collaboration pluriannuelle entre le monde universitaire, les sources ouvertes et les entreprises, avec le soutien de Microsoft et d’AWS.
- Discussion HN : Lire la discussion
- Article source : Announcing MapLibre Tile: a modern and efficient vector tile format
L’actu sur filter.watch : Iran Enters A New Age Of Digital Isolation 2
Le régime iranien teste activement un “internet à deux vitesses” depuis 16 jours, visant à un accès global réservé à une élite vérifiée, isolant ainsi 90 millions de citoyens dans un intranet. Cette initiative, baptisée “Barracks Internet”, est sans précédent par son ampleur et sa tentative de sceller une économie déjà fragilisée. Contrairement à d’autres régimes autoritaires ayant bâti des murs numériques avant l’accès généralisé à internet, l’Iran cherche à le faire de manière rétroactive, avec des conséquences économiques potentiellement désastreuses. Les pertes quotidiennes sont estimées à des dizaines de millions de dollars, affectant des millions de personnes dépendant des plateformes numériques pour leur subsistance.
Bien que le gouvernement ait déjà mis en place un système similaire à plus petite échelle avec des “cartes SIM blanches” depuis 2013, la mise en œuvre actuelle vise une permanence, ce qui suscite des inquiétudes quant à la liberté d’expression et à l’accès à l’information. Des experts techniques expriment des doutes sur la viabilité de ce système, évoquant le risque de paralyser l’économie iranienne. Des tentatives de contournement, comme l’utilisation de terminaux Starlink, sont en cours, mais restent vulnérables à la censure. L’article souligne la nécessité de repenser l’accès à internet pour contourner les restrictions gouvernementales.
- Discussion HN : Lire la discussion
- Article source : https://filter.watch/english/2026/01/15/iran-enters-a-new-age-of-digital-isolation-2/
Article source
Une étude révèle que Google AI Overviews, un outil utilisé par des milliards de personnes, cite YouTube plus que les sites médicaux lors de requêtes liées à la santé. L’analyse, portant sur plus de 50 000 recherches en allemand, a montré que YouTube était la source la plus citée, devant des sources plus fiables comme les diffuseurs publics et les sites médicaux. Bien que Google affirme que l’outil sélectionne des sources de qualité, cette dépendance accrue envers YouTube soulève des inquiétudes quant à la fiabilité des informations fournies, étant donné que la plateforme vidéo n’est pas un éditeur médical. L’étude met en lumière un risque structurel, suggérant que la popularité et la visibilité priment sur la fiabilité médicale dans la sélection des sources. Google souligne que les chaînes médicales sont privilégiées, mais les chercheurs mettent en garde contre l’impact de l’ensemble des contenus non vérifiés.
- Discussion HN : Lire la discussion
- Article source : [https://www.theguardian.com/technology/ng-interactive/2026/jan/24/how-the-confident-authority-of-google-ai-overviews-is-putting-public-health-at-risk]
Le « AI Skills Hub » du gouvernement britannique a été livré par PwC pour 4,1 millions de livres sterling
Gas Town, un orchestrateur d’agents de codage développé par Steve Yegge, suscite débats et interrogations dans la communauté des ingénieurs logiciels. L’outil, décrit comme un “design fiction”, utilise une approche de “vibecoding” où le code est rarement examiné directement, mettant l’accent sur la planification et la conception. L’article explore les défis posés par l’automatisation du codage, notamment le fait que la conception et la planification deviennent des goulots d’étranglement majeurs.
Gas Town est présenté comme un système complexe, avec des agents spécialisés et une hiérarchie de supervision, qui offre des pistes pour l’orchestration future d’agents. Le système emploie des rôles persistants pour les agents, des sessions éphémères et une gestion des conflits de fusion via un agent dédié. Cependant, le coût élevé et les inefficacités du système actuel sont soulignés, tout comme la question du niveau d’implication des développeurs dans le code. Certains se demandent si la transparence du code et la modification manuelle deviendront obsolètes avec l’évolution des outils de développement agentiques. La conversation met en évidence les avantages potentiels, ainsi que les risques d’une approche de codage entièrement automatisée, en se penchant sur les défis de la qualité du code, de la maintenance et de la collaboration en équipe. L’article explore également les implications économiques et les changements potentiels dans l’industrie du développement logiciel.
- Discussion HN : Lire la discussion
- Article source : Gas Town’s agent patterns, design bottlenecks, and vibecoding at scale
L’actu sur nproject.io : Juicessh Give Me My Pro Features Back
L’article traite de la disparition des fonctionnalités “pro” de l’application JuiceSSH, un client SSH pour Android. L’auteur décrit un processus de contournement pour réactiver ces fonctionnalités, supposant que le développeur a volontairement rendu l’application inutilisable pour les utilisateurs ayant acheté une licence.
La solution proposée implique la décompilation de l’APK de JuiceSSH, la modification de fichiers smali (code assembleur Dalvik) pour contourner les vérifications de licence et de signature, puis la recompilation et la signature de l’APK modifié. L’auteur fournit des instructions détaillées et les outils nécessaires, tels que jadx, ApkTool et jarsigner. Il précise les modifications à apporter à trois fichiers smali spécifiques. Il souligne que la synchronisation cloud et les plugins ne fonctionneront plus. L’article est présenté comme une réponse aux pratiques du développeur.
- Discussion HN : Lire la discussion
- Article source : https://nproject.io/blog/juicessh-give-me-my-pro-features-back/
À lire sur mollywhite.net
L’article, initialement hébergé sur le site “Web3 is Going Just Great”, décrit une affaire de vol de cryptomonnaie impliquant John Daghita, soupçonné d’être le fils de Dean Daghita, propriétaire de Command Services & Support (CMDSS). CMDSS a un contrat avec les US Marshals pour gérer les actifs cryptographiques saisis. L’enquête, menée par zachxbt, a révélé l’identité présumée de “Lick”, responsable du vol, poussant Daghita à effacer des traces en ligne. “Lick” aurait également envoyé une partie des fonds volés (0.6767 ETH, environ 1 900 $) à zachxbt. Le site web de CMDSS met en avant ses services auprès du Département de la Défense et du Département de la Justice. L’analyse suggère un possible conflit d’intérêts et des manquements en matière de sécurité, soulevant des questions sur la gestion des actifs cryptographiques par les autorités.
- Discussion HN : Lire la discussion
- Article source : https://www.mollywhite.net/
Clawdbot - open source personal AI assistant
Moltbot est présenté comme un assistant personnel basé sur l’IA, open source, permettant une intégration sur diverses plateformes de messagerie et systèmes d’exploitation. L’outil, disponible sur GitHub, est conçu pour être exécuté sur des appareils personnels, offrant une expérience rapide et locale. Il prend en charge des fonctionnalités telles que la création dynamique de compétences et la planification de tâches.
Cependant, des inquiétudes persistent quant à la sécurité et aux coûts potentiels liés à l’utilisation de modèles d’IA. Certains utilisateurs soulèvent des questions concernant les risques de prompt injection et la gestion des données personnelles, notamment en raison de l’accès large aux informations sensibles et du potentiel d’exfiltration de données. D’autres comparent Moltbot à d’autres solutions et s’interrogent sur son avantage concurrentiel.
Le projet a généré des avis partagés, allant de l’enthousiasme pour ses capacités à des réserves sur sa stabilité et sa sécurité. Les critiques soulignent également le besoin d’une meilleure gestion des coûts et la nécessité de définir des limites claires pour éviter les dérives. Malgré tout, Moltbot est perçu comme une étape significative dans l’évolution des assistants personnels basés sur l’IA.
- Discussion HN : Lire la discussion
- Article source : Clawdbot - open source personal AI assistant
Article source
L’article de Reuters rapporte que Capital One a conclu un accord de 5,15 milliards de dollars avec Brex. Cette acquisition intervient alors que les bénéfices trimestriels de Capital One ont augmenté, tirés par une hausse des revenus d’intérêts. L’article est rédigé par Pritam Biswas et édité par Shreya Biswas. La couverture de Reuters inclut divers domaines tels que l’actualité financière, les marchés, la technologie et les informations juridiques. Reuters, une division de Thomson Reuters, se présente comme un fournisseur mondial d’informations multimédias, atteignant des milliards de personnes chaque jour. Ils proposent des données financières, des actualités et des contenus personnalisés via différentes plateformes.
- Discussion HN : Lire la discussion
- Article source :
UK Government’s ‘AI Skills Hub’ was delivered by PwC for £4.1M
Le gouvernement britannique a dépensé 4,1 millions de livres sterling pour un “AI Skills Hub”, un site web censé offrir une formation en intelligence artificielle à 10 millions de travailleurs d’ici 2030. La plateforme, développée par PwC, est vivement critiquée pour sa conception médiocre, son interface utilisateur jugée obsolète et sa navigation peu intuitive. Le site se contente principalement de rediriger vers des plateformes externes comme Salesforce Trailhead. De plus, il contient des erreurs factuelles, notamment sur le concept de “fair use”, propre aux États-Unis, alors que le Royaume-Uni utilise le “fair dealing”.
Le coût élevé de ce projet suscite l’indignation, notamment en comparaison avec les services publics en difficulté. Beaucoup se demandent pourquoi ne pas avoir fait appel à de plus petites entreprises de développement web locales. Le processus d’acquisition lui-même est pointé du doigt, avec ses lourdeurs administratives et ses exigences qui favorisent les grandes entreprises, considérées comme plus “sûres” par les fonctionnaires, même si la qualité du travail laisse à désirer. Certains observateurs pointent les nombreuses certifications, normes (ISO 9001, 27001…) et le manque de transparence du processus de soumission. Des voix s’élèvent pour dénoncer le gaspillage des fonds publics et le manque de contrôle.
- Discussion HN : Lire la discussion
- Article source : UK Government’s ‘AI Skills Hub’ was delivered by PwC for £4.1M
Article source
Impossible de rédiger un résumé précis sans l’article et les discussions. L’article est manquant, je ne peux donc me baser que sur l’absence d’information.
- Discussion HN : Lire la discussion
- Article source :
L’actu sur equalpride.com : Privacy Policy
Plusieurs célébrités, dont Megan Stalter et Billie Eilish, affirment que TikTok censure leurs contenus critiquant l’ICE (Immigration and Customs Enforcement) suite au décès d’Alex Pretti, tué par des agents de l’ICE. Stalter a annoncé qu’elle quitterait TikTok, accusant l’application de censure et de surveillance accrue, particulièrement depuis son acquisition par un groupe d’investisseurs mené par Larry Ellison, un allié de Trump.
La politique de confidentialité de TikTok, mise à jour après l’acquisition, permettrait de collecter des informations sensibles sur les utilisateurs, dont leur orientation sexuelle et leur statut d’immigration. Cependant, selon TechCrunch, cette clause existait déjà avant l’escalade des mesures d’immigration par l’administration Trump et serait principalement destinée à se conformer aux lois sur la protection de la vie privée des États.
On observe que des vidéos critiquant l’ICE sont toujours disponibles sur l’application, tandis que Finneas, frère de Billie Eilish, a vu une vidéo anti-ICE, publiée sur son compte, être supprimée.
- Discussion HN : Lire la discussion
- Article source : https://equalpride.com/privacy-policy
Article source
Amutable se positionne comme une nouvelle fondation pour la sécurité des systèmes Linux, se concentrant sur la vérification cryptographique de l’intégrité. L’entreprise promet de garantir un état initial vérifié et une confiance maintenue dans le temps pour les charges de travail Linux. L’approche d’Amutable repose sur trois piliers : l’intégrité de la construction, du démarrage et de l’exécution. L’équipe fondatrice est composée d’ingénieurs et de dirigeants expérimentés, dont des personnalités importantes de l’écosystème Linux et de l’industrie technologique, ayant des responsabilités dans le développement de systemd, la maintenance du sous-système VFS et l’expérience en création d’entreprise. L’entreprise a été fondée en 2024.
- Discussion HN : Lire la discussion
- Article source :
Xfwl4 – La feuille de route pour un compositeur Xfce Wayland
Xfce, l’environnement de bureau léger, prévoit de développer xfwl4, un nouveau compositeur Wayland, financé par les dons de la communauté. Ce projet, mené par le développeur principal Brian Tarricone, vise à reproduire la fonctionnalité et le comportement de xfwm4 sous X11, tout en tirant parti de Wayland. Xfwl4 sera écrit en Rust, utilisant la bibliothèque smithay.
La décision de réécrire le compositeur est motivée par les limites d’une approche hybride qui tentait de modifier xfwm4. De plus, smithay a été choisi comme base en raison de ses avantages techniques et de son adéquation aux objectifs de Xfce.
Le projet inclut des tâches annexes et la première version de développement est attendue vers le milieu de l’année. La transition vers Wayland est perçue comme un investissement dans l’avenir de Xfce, même si certains utilisateurs craignent les changements et les potentielles difficultés de performance sur du matériel ancien.
Les discussions soulignent les défis liés à la fidélité de l’interface utilisateur, aux performances sur les machines moins puissantes et à la gestion du focus. Elles abordent également les avantages de Wayland en matière de sécurité et de modularité, ainsi que les complexités d’un tel projet.
- Discussion HN : Lire la discussion
- Article source : Xfwl4 – The Roadmap for a Xfce Wayland Compositor
À lire sur boginjr.com
Un passionné a réussi l’exploit de faire démarrer un ordinateur IBM PC depuis un disque vinyle. L’expérience utilise le port cassette intégré de l’ordinateur, rarement utilisé, et un bootloader personnalisé logé dans une puce ROM. Le disque vinyle contient une image disque de 64 Ko avec un noyau FreeDOS modifié, une version allégée de COMMAND.COM, et une version patchée d’INTERLNK, permettant le transfert de fichiers via un câble d’imprimante.
Le système lit l’image du disque à partir de l’enregistrement audio via le modem cassette, la charge en mémoire et démarre le système. Des ajustements spécifiques de l’égalisation et du volume ont été nécessaires pour adapter le signal de la platine vinyle aux exigences du port cassette, en utilisant un amplificateur vintage Harman&Kardon. Le projet s’inspire d’expériences antérieures de chargement de programmes audio sur des ordinateurs de l’ère 8 bits et de l’utilisation d’interfaces cassette, tout en étant une prouesse technique et un clin d’œil à l’histoire de l’informatique.
- Discussion HN : Lire la discussion
- Article source : https://boginjr.com/
À lire sur comma.ai
comma four propose une mise à niveau d’intelligence artificielle pour les voitures existantes, promettant une assistance à la conduite active. Le système, compatible avec plus de 325 modèles de 27 marques différentes, s’installe facilement et offre une autonomie de conduite prolongée. Fort de 20 000 utilisateurs et de plus de 300 millions de miles parcourus, comma four s’appuie sur le projet open source openpilot, populaire sur GitHub. L’entreprise recherche activement des talents pour participer à l’évolution de la technologie. L’absence d’informations supplémentaires sur le produit soulève des questions sur ses performances réelles et ses limites. L’intégration de telles technologies dans des véhicules existants implique des considérations de sécurité et de responsabilité importantes, qui méritent une attention particulière.
- Discussion HN : Lire la discussion
- Article source : https://comma.ai/
L’actu sur aifoc.us : The Browser Is The Sandbox
L’article explore la possibilité d’utiliser le navigateur web comme un environnement sécurisé (sandbox) pour l’exécution de code potentiellement non fiable, en particulier pour les agents logiciels. L’auteur s’inspire du travail de Paul Kinlan, qui a souligné l’importance d’une telle sandbox pour le développement d’agents.
L’article présente l’application Co-do, une démo qui illustre comment les technologies du navigateur peuvent gérer les trois aspects clés d’une sandbox : l’accès au système de fichiers, l’accès au réseau et l’exécution sécurisée du code. Co-do utilise l’API File System Access (Chrome uniquement), les en-têtes CSP avec <iframe sandbox>, et WebAssembly dans les Web Workers.
La démo Co-do permet aux utilisateurs de sélectionner un dossier de fichiers, de configurer un fournisseur de LLM et une clé API, pour ensuite interagir avec ces fichiers via une interface de chat. L’article mentionne également le tag <input type="file" webkitdirectory>, qui permet au navigateur d’accéder en lecture seule à un répertoire de fichiers.
- Discussion HN : Lire la discussion
- Article source : https://aifoc.us/the-browser-is-the-sandbox/
Il y a une bulle de révision du code AI
L’essor des outils d’IA pour la revue de code est analysé comme une bulle potentielle, avec une concurrence accrue et des produits similaires. L’article, écrit par un acteur du marché, met l’accent sur la différenciation basée sur une vision à long terme : l’indépendance des agents de revue de code par rapport aux agents de codage, l’autonomie et les boucles de rétroaction. L’auteur souligne la nécessité d’agents de revue distincts pour garantir l’intégrité et l’efficacité, envisageant une automatisation complète de la validation du code. Il prédit un futur où les humains se concentreront sur la conception, laissant l’IA gérer l’exécution et l’optimisation du code, avec des boucles de rétroaction pour l’amélioration continue. L’auteur met en avant l’importance d’un choix réfléchi de ces outils, en raison de leur intégration à long terme.
- Discussion HN : Lire la discussion
- Article source : There is an AI Code Review Bubble
L’actu sur arstechnica.com : Tesla Kills Autopilot Locks Lane Keeping Behind 99 Month Fee
Tesla a revu sa stratégie concernant Autopilot, l’intégrant désormais dans une offre d’abonnement mensuel de 99 $. Cette décision intervient dans un contexte de baisse des ventes et de réduction des marges bénéficiaires pour le constructeur automobile. L’entreprise, pionnière dans l’industrie automobile en termes d’innovations telles que les mises à jour en direct et les systèmes d’assistance à la conduite, fait face à des défis réglementaires et judiciaires liés à Autopilot. Des enquêtes fédérales et des poursuites pour décès impliquant cette technologie ont mis en lumière les inquiétudes concernant la communication de Tesla sur les capacités de ses systèmes de conduite autonome. Cette nouvelle approche vise à générer des revenus récurrents, une tendance de fond observée dans l’industrie automobile. Des constructeurs comme General Motors et BMW explorent également des modèles d’abonnement. La décision de Tesla pourrait être influencée par la nécessité d’améliorer ses finances et de répondre aux attentes des investisseurs.
- Discussion HN : Lire la discussion
- Article source : https://arstechnica.com/cars/2024/02/tesla-kills-autopilot-locks-lane-keeping-behind-99-month-fee/
L’actu sur openai.com : Scaling Postgresql To Power 800 Million Chatgpt Users
OpenAI a réussi à faire évoluer PostgreSQL pour alimenter 800 millions d’utilisateurs de ChatGPT, en traitant des millions de requêtes par seconde. L’infrastructure s’appuie sur une instance principale Azure PostgreSQL flexible pour les écritures et près de 50 répliques en lecture réparties sur plusieurs régions.
Les défis incluent les pics d’écritures, la saturation du processeur due aux requêtes coûteuses et les défaillances potentielles du point unique d’écriture. Pour les atténuer, OpenAI a optimisé les requêtes, réduit la charge sur le serveur principal, mis en œuvre la mise en cache, l’isolation des charges de travail et la limitation du débit. L’entreprise a également migré les charges de travail avec beaucoup d’écritures vers Azure Cosmos DB et travaille sur la réplication en cascade pour supporter davantage de répliques en lecture. L’approche a permis de maintenir une faible latence et une haute disponibilité, avec un seul incident majeur au cours des 12 derniers mois. L’équipe envisage d’autres stratégies de mise à l’échelle, telles que le sharding de PostgreSQL ou l’utilisation de systèmes distribués alternatifs, pour soutenir la croissance future.
- Discussion HN : Lire la discussion
- Article source : https://openai.com/blog/scaling-postgresql-to-power-800-million-chatgpt-users
L’actu sur arstechnica.com : White House Alters Arrest Photo Of Ice Protester Says The Memes Will Continue
Le White House a publié une photo manipulée de Nekima Levy Armstrong, avocate des droits civiques, après son arrestation lors d’une manifestation. La photo originale, partagée par le secrétaire à la Sécurité intérieure Kristi Noem, montre Armstrong calmement escortée par les autorités. La version altérée, diffusée par le compte officiel de la Maison Blanche, la présentait en pleurs, suscitant des accusations de manipulation et de désinformation. L’avocat de Levy Armstrong a qualifié cette action d‘“outrageuse”, soulignant qu’elle visait à discréditer sa cliente.
L’arrestation faisait suite à une manifestation dans une église du Minnesota, où un pasteur serait également un responsable d’Immigration and Customs Enforcement (ICE). Les protestataires dénonçaient l’implication de l’église avec ICE et réclamaient “Justice pour Renee Good”. Le ministère de la Justice a également tenté d’inculper le journaliste Don Lemon, présent à la manifestation, mais un juge a rejeté les accusations. Les avocats de l’église soutiennent les arrestations et explorent des recours légaux. La NAACP a exigé la libération de Levy Armstrong et d’autres personnes arrêtées, considérant leurs arrestations comme une violation des droits constitutionnels.
- Discussion HN : Lire la discussion
- Article source : https://arstechnica.com/tech-policy/2024/01/white-house-alters-arrest-photo-of-ice-protester-says-the-memes-will-continue/
Afficher HN : l’arcade HN
L’initiative “The HN Arcade” propose une plateforme de jeux web regroupant des créations issues d’une communauté en ligne. L’objectif est de répertorier et de rendre accessibles les jeux développés par les membres de cette communauté. Le projet, initialement simple, inclut déjà plusieurs titres, allant de jeux de puzzle et de simulation à des jeux d’arcade classiques revisités.
L’intérêt principal réside dans la diversité des jeux proposés et les technologies utilisées, notamment l’HTML5, le JavaScript et des moteurs de jeux spécifiques. L’aspect collaboratif est également mis en avant, avec la possibilité pour les créateurs de contribuer et d’ajouter leurs propres jeux.
Des questions se posent quant à la pérennité du projet, certains participants suggérant une organisation communautaire pour assurer une maintenance à long terme. La nécessité d’un système de tri et de recommandations plus efficace, notamment basé sur les votes et les captures d’écran, est également soulevée afin d’améliorer l’expérience utilisateur.
- Discussion HN : Lire la discussion
- Article source : Show HN: The HN Arcade