Aller au contenu principal

2023-04-25

MouthPad - Souris Bluetooth dans la bouche utilisant un pavé tactile sensible à la langue

Actualités

  • MouthPad^ est un pavé tactile actionné par la langue qui peut contrôler des ordinateurs, des smartphones et des tablettes via Bluetooth.
  • Le pavé tactile est sensible à la pression et se trouve sur le palais, détectant chaque mouvement et geste de la langue en temps réel.
  • Il n'est pas nécessaire d'installer un logiciel supplémentaire et l'appareil peut se connecter directement à la plupart des systèmes d'exploitation standard.
  • Le MouthPad^ est entièrement sans fil et se recharge automatiquement lorsqu'il est placé dans son étui de chargement.
  • L'appareil est fabriqué à partir de matériaux dentaires fiables et soigneusement sélectionnés, en s'appuyant sur les progrès de l'impression 3D, de l'encapsulation électronique et des matériaux dentaires.

Réactions de l'industrie

  • MouthPad est une souris Bluetooth à insérer dans la bouche qui utilise un pavé tactile sensible à la langue pour permettre aux personnes handicapées ou à mobilité réduite d'avoir les mains libres, ainsi que pour les jeux et l'informatique mobile.
  • D'autres entreprises, comme Apple et Google, proposent des fonctions d'entrée similaires pour leurs appareils, mais certains suggèrent d'explorer les mouvements de type trackball comme alternative.
  • Les développements technologiques en matière d'accessibilité devraient se concentrer sur des solutions innovantes pour des problèmes ignorés, à des coûts abordables, tout en équilibrant soigneusement le marché.

Déclaration sur la coopération entre l'UE et les États-Unis en vue de retourner l'opinion publique contre le chiffrement

Actualités

  • Le comité directeur de la Global Encryption Coalition a publié une déclaration sur la récente collaboration entre les États-Unis et l'Union européenne contre le chiffrement, qui vise à façonner l'opinion publique pour justifier l'accès des forces de l'ordre aux communications chiffrées.
  • La déclaration appelle au rejet d'idées telles que l'analyse côté client et l'affaiblissement du chiffrement, en soulignant les nombreux avantages du chiffrement pour la protection des informations privées dans divers cas d'utilisation.
  • Le chiffrement ne peut pas être affaibli pour certains cas d'utilisation sans mettre en danger tous ceux qui l'utilisent, y compris le grand public.
  • Les gouvernements devraient plutôt se concentrer sur l'utilisation des pouvoirs existants des organismes chargés de l'application de la loi plutôt que sur l'affaiblissement du cryptage.
  • La Global Encryption Coalition, qui compte plus de 330 membres dans 99 pays, se consacre à la protection et à la promotion de l'utilisation du chiffrement.

Réactions de l'industrie

  • Cette déclaration a suscité des commentaires sur la manière d'accroître la conformité avec les systèmes de régulation, certains parlant de "fabrication du consentement".
  • Le rôle du gouvernement dans la définition des intérêts des citoyens a suscité un certain scepticisme à l'égard des médias et des institutions.
  • Certains considèrent la théorie du "coup de pouce" comme une "tactique louche de psychologie comportementale" qui sape le contrat social, tandis que d'autres affirment qu'elle peut être utile pour tendre vers un meilleur équilibre collectif.

La cour d'appel juge qu'Apple a gagné son procès antitrust contre Epic Games

Actualités

  • Apple a remporté la bataille qui l'opposait à Epic Games devant la cour d'appel au sujet des politiques de l'App Store.
  • La Cour a largement confirmé la décision antérieure du tribunal de district concernant les plaintes antitrust d'Epic Games en faveur d'Apple, mais elle a également confirmé le jugement du tribunal de première instance en faveur d'Epic en vertu de la loi californienne sur la concurrence déloyale.
  • Apple a publié un communiqué dans lequel elle réaffirme sa victoire dans cette affaire et affirme que l'App Store continue de promouvoir la concurrence, de stimuler l'innovation et d'élargir les possibilités offertes aux utilisateurs et aux développeurs.
  • Epic Games et d'autres développeurs espéraient que cette décision créerait un précédent pour d'autres plaintes antitrust et obligerait Apple à ouvrir les appareils iOS aux boutiques d'applications et aux systèmes de paiement tiers.
  • La cour d'appel a confirmé le rejet de la responsabilité antitrust par le tribunal de district, mais a également relevé des erreurs dans la définition du marché antitrust concerné et a estimé que l'accord de licence du programme des développeurs d'Apple n'entrait pas dans le champ d'application de la loi Sherman.

Réactions de l'industrie

  • La cour d'appel a statué en faveur d'Apple, en définissant le marché comme étant celui des "transactions numériques de jeux mobiles" et en estimant que la part d'Apple n'était pas suffisante pour lui conférer un pouvoir de monopole.
  • Discussions sur les lois antitrust, les monopoles et la nécessité d'une réglementation.
  • La mainmise d'Apple sur ses plateformes étouffe l'innovation et a un impact négatif sur la concurrence, mais certains affirment que l'écosystème fermé offre une meilleure expérience à l'utilisateur.

Google Authenticator prend désormais en charge la synchronisation des comptes Google

Actualités

  • Google Authenticator a mis à jour son application sur iOS et Android pour prendre en charge la sauvegarde sécurisée des codes à usage unique (OTP) vers le compte Google des utilisateurs.
  • Grâce à cette mise à jour, les utilisateurs ne perdent plus la possibilité de se connecter aux services sur lesquels ils ont configuré l'authentification à deux facteurs (2FA) à l'aide d'Authenticator.
  • Cette nouvelle fonctionnalité améliore à la fois la commodité et la sécurité et protège les utilisateurs contre le verrouillage.
  • Le gestionnaire de mots de passe Google et la connexion avec Google sont des exemples d'autres outils d'authentification sécurisés mis à la disposition des utilisateurs.
  • Google collabore avec des partenaires et l'alliance FIDO pour proposer des options d'authentification plus pratiques et plus sûres, telles que les clés d'accès.

Réactions de l'industrie

  • Google Authenticator prend désormais en charge la synchronisation des comptes Google, ce qui permet de récupérer son compte sur plusieurs appareils.
  • Les utilisateurs expriment leur frustration à l'égard de l'authentification 2FA par défaut sur l'application YouTube, des problèmes liés aux codes de récupération et débattent des méthodes optimales d'authentification sécurisée.
  • Les utilisateurs discutent de l'efficacité des coffres-forts domestiques pour le stockage des codes de sauvegarde, et certains expriment des inquiétudes quant à l'utilisation de Google Authenticator en raison des risques de sécurité et du manque d'options de récupération.

DuckDuckGo a supprimé la possibilité de filtrer les résultats de recherche

Actualités

  • DuckDuckGo dispose d'une syntaxe de recherche permettant d'affiner les requêtes de recherche à l'aide d'opérateurs de recherche.
  • Les opérateurs de recherche comprennent les mots-clés, les guillemets, les types de fichiers et les termes d'exclusion.
  • La récente modification de la page d'aide sur la syntaxe de DuckDuckGo a fait croire aux utilisateurs que les filtres de recherche avaient été supprimés. Cependant, les filtres sont toujours disponibles sur DuckDuckGo Private Search.
  • DuckDuckGo a ajouté des fonctionnalités pour améliorer l'exclusion de sites.
  • Le PDG de DuckDuckGo a précisé que les filtres de syntaxe de recherche n'ont jamais été supprimés et espère fournir une mise à jour prochainement.

Réactions de l'industrie

  • DuckDuckGo a supprimé les filtres de résultats de recherche, ce qui incite les utilisateurs à envisager d'autres moteurs de recherche tels que Kagi ou Brave Search pour obtenir de meilleurs résultats.
  • Les utilisateurs apprécient les moteurs de recherche payants comme Kagi parce qu'ils donnent la priorité aux besoins des utilisateurs plutôt qu'à la publicité, mais certains s'interrogent sur les prix et la fiabilité.
  • Les utilisateurs soulignent l'importance des résultats de recherche personnalisables et des fonctions de protection de la vie privée, tout en soulignant les difficultés liées à la création d'un moteur de recherche sans publicité ni incitation à la collecte de données.

Bullet Train - Cadre SaaS basé sur Rails

Actualités

  • Bullet Train est un framework SaaS basé sur Rails, qui permet aux développeurs de créer des applications web facilement et rapidement.
  • Il offre une variété de fonctionnalités, y compris l'authentification des utilisateurs à l'aide de Devise, des équipes et des invitations, la gestion de la sécurité et des permissions à l'aide de CanCanCan, et un thème CSS Tailwind.
  • Bullet Train dispose également d'un moteur de thème complet, d'un système de réactivité simple, d'une API REST, de notifications webhook, d'une réactivité mobile, d'une prise en charge de l'internationalisation et d'une intégration CI/CD.
  • Il dispose d'une variété d'options d'intégration de tiers, de flux de travail d'accueil personnalisables, de tests système dans le navigateur, d'une prise en charge du déploiement sur des plateformes telles que Heroku et Render, et d'une équipe distante qui le met à jour régulièrement.
  • La version Pro offre des fonctionnalités supplémentaires telles que les abonnements et la facturation, les conversations en temps réel, les journaux d'audit in-app, les tableaux Kanban et la gestion des tâches.

Réactions de l'industrie

  • Bullet Train est un framework SaaS populaire basé sur Rails pour construire des kits de démarrage avec une fonctionnalité d'équipes modélisées.
  • Certains utilisateurs se sont inquiétés de l'utilisation par le framework de Tailwind CSS, qui a ses détracteurs et ses partisans dans l'industrie.
  • Bullet Train organise une conférence Rails et SaaS à Athènes, en Grèce, en juin 2023, offrant aux développeurs des opportunités d'apprentissage et de réseautage au sein de la communauté.

Je ne veux pas m'inscrire à votre newsletter (2018)

Actualités

  • Les superpositions d'intention de sortie, déclenchées par des alertes de sortie de la souris, sont couramment utilisées par les sites web pour convertir les utilisateurs.
  • Toutefois, ces fenêtres contextuelles entravent souvent l'accès des utilisateurs au contenu et peuvent aller à l'encontre de leurs objectifs.
  • Elles peuvent également être perçues comme agressives et insistantes, ce qui entraîne une perception négative de la marque.
  • Bien que les traqueurs de souris aient un potentiel d'expériences positives pour les utilisateurs, les conversions ne peuvent être obtenues par des raccourcis et doivent permettre aux utilisateurs de s'engager dans le contenu selon leurs propres conditions.
  • Une utilisation responsable de la technologie peut permettre aux utilisateurs et aux entreprises d'atteindre les mêmes objectifs.

Réactions de l'industrie

  • Les fenêtres contextuelles pour l'inscription à une lettre d'information sont efficaces mais souvent gênantes pour les utilisateurs
  • Certains utilisateurs donnent la priorité à l'expérience utilisateur plutôt qu'aux conversions, tandis que d'autres privilégient les objectifs commerciaux.
  • Les lettres d'information sont importantes pour les entreprises afin de s'approprier leur trafic, mais certains utilisateurs préfèrent les lire de manière anonyme ou par le biais de flux RSS.

Le Royaume-Uni menace le chiffrement de bout en bout

Actualités

  • Le projet de loi britannique sur la sécurité en ligne menace le chiffrement de bout en bout utilisé par des applications de messagerie telles que Signal et WhatsApp.
  • Le projet de loi ne prévoit pas de protection explicite du chiffrement et pourrait permettre une surveillance générale et aveugle des messages personnels.
  • La mise en œuvre du projet de loi tel qu'il est rédigé pourrait compromettre la vie privée et la sécurité de tous les citoyens britanniques et de ceux avec qui ils communiquent dans le monde entier.
  • Signal et WhatsApp ont annoncé qu'ils cesseraient leurs services au Royaume-Uni plutôt que de compromettre la sécurité de leurs utilisateurs dans le monde entier.
  • La mise en œuvre du projet de loi pourrait encourager d'autres pays à élaborer des lois similaires, compromettant ainsi la vie privée et la sécurité des utilisateurs dans le monde entier.

Réactions de l'industrie

  • Le Royaume-Uni menace d'interdire le chiffrement de bout en bout, ce qui suscite des inquiétudes en matière de cybersécurité et de protection de la vie privée.
  • La partialité des reportages de la BBC fait l'objet d'un débat, bien qu'elle reste une source d'information importante.
  • Certains suggèrent que toutes les superpuissances "démocratiques" cherchent à criminaliser ou à interdire le chiffrement de bout en bout, ce qui pourrait indiquer une certaine collaboration entre les États.

Façons de se tirer une balle dans le pied avec PostgreSQL

Actualités

  • Comment éviter les problèmes de production lors de la mise à l'échelle des bases de données PostgreSQL
  • Problèmes à connaître en ce qui concerne les paramètres et fonctions par défaut de Postgres
  • L'utilisation d'outils comme les triggers et NOTIFY peut être problématique lors de la mise à l'échelle
  • L'importance d'exécuter EXPLAIN ANALYZE sur des données réelles pour détecter les problèmes de performance
  • Les avantages de l'utilisation d'expressions de table communes (CTE) au lieu de sous-requêtes pour améliorer l'évolutivité.

Réactions de l'industrie

  • Le manque de connaissances et l'inattention aux détails peuvent causer des mésaventures sur les bases de données PostgreSQL, y compris la surcharge des index de chaînes et l'ajout de trop de données dans les tableaux ou le json.
  • Les experts conseillent d'utiliser Explain pour déboguer les performances de PostgreSQL et de se renseigner sur les pièges courants, comme le fait de ne pas avoir le bon type ou d'avoir trop d'index.
  • D'autres conseils et astuces incluent la prudence lors de la modification des tables, l'évitement des conditions OR dans les requêtes complexes et l'ajustement des paramètres de configuration. Les petites entreprises peuvent gérer des bases de données multi-TB sans exigences particulières en utilisant Postgres.

QEMU 8.0

News

  • QEMU 8.0 a été publié, contenant plus de 2800 commits de 238 auteurs.
  • Support d'émulation pour ARMv8-R Cortex-A55 et Cortex-R52 et nouveau type de machine Olimex STM32 H405
  • Support additionnel de l'ISA et de l'extension pour RISC-V avec mise à jour du support machine pour OpenTitan, PolarFire, et OpenSBIRISC-V
  • Amélioration de la gestion des périphériques zPCI passthrough pour s390x et prise en charge du démontage asynchrone de la mémoire des invités KVM sécurisés lors du redémarrage.
  • Mise à jour du support de la migration expérimentale vers le protocole de migration VFIO v2, et amélioration de l'efficacité de qemu-nbd sur TCP et lors de l'utilisation de TLS.

Réactions de l'industrie

  • QEMU 8.0 a été publié, avec la prise en charge de l'exécution des invités Xen sous KVM avec Linux v5.12+.
  • Les utilisateurs sont intéressés par les projets de vfio-user, une nouvelle fonctionnalité permettant de migrer une VM avec une charge de travail GPU d'un hôte à l'autre sans l'interrompre.
  • En dépit des suggestions selon lesquelles Xen est mort, les utilisateurs défendent les avantages et la longévité de Xen en tant qu'hyperviseur.