Aller au contenu principal

2023-10-16

Mastercard devrait cesser de vendre nos données

  • L'Electronic Frontier Foundation (EFF) s'est associée à l'U.S. Public Interest Research Group (U.S. PIRG) dans une campagne exhortant Mastercard à restreindre la collecte de données et à cesser de vendre les informations relatives aux détenteurs de cartes.
  • Les stratégies de monétisation actuelles de Mastercard, qui impliquent l'analyse des données de transaction pour catégoriser les titulaires de cartes, porteraient atteinte à la vie privée et à la confiance des consommateurs.
  • L'EFF fait pression sur Mastercard pour qu'elle modifie ses pratiques en matière de données afin de préserver la confiance des titulaires de cartes et de respecter leur vie privée.

Réactions

  • Le débat met l'accent sur les préoccupations relatives à la confidentialité des données et à l'utilisation abusive potentielle des données des consommateurs par les grandes sociétés de cartes de crédit telles que Visa et Mastercard.
  • Les alternatives à ces sociétés, telles que les cartes prépayées et les espèces, sont étudiées, soulignant la nécessité de disposer de systèmes de paiement variés pour contester la domination du marché par Visa et Mastercard.
  • Les avantages et les inconvénients de l'utilisation des cartes de crédit, y compris des cartes spécifiques telles que la carte Amex Platinum, sont évalués, en mettant l'accent sur les craintes en matière de protection de la vie privée liées à la collecte et à l'utilisation des données par les entreprises.

La Finlande votera contre la directive européenne sur la surveillance de masse et l'interdiction du chiffrement

  • La Grande Commission du Parlement finlandais a émis des réserves sur la proposition de l'UE d'interdire le chiffrement fort, estimant que cela pourrait compromettre la cybersécurité de bout en bout.
  • Ils ont réitéré leur soutien à la protection des enfants en ligne, mais se sont opposés à tout compromis sur le cryptage et la surveillance de masse, préconisant plutôt de se concentrer sur des individus clairement identifiés.
  • Les États membres de l'UE devraient bientôt prendre une décision sur cette question controversée.

Réactions

  • La Finlande s'est publiquement opposée à une directive européenne visant à interdire la surveillance de masse et le cryptage, estimant qu'elle porte atteinte au droit à la vie privée et qu'elle remplace les mandats judiciaires par un balayage général.
  • La discussion soulève des inquiétudes quant à l'applicabilité de l'interdiction, à l'espionnage potentiel des citoyens ordinaires et aux implications d'une vie dans un monde totalement transparent.
  • Il y a des discours sur le rôle critique du cryptage dans la préservation de la vie privée, sur les caractéristiques anticonstitutionnelles potentielles de la loi et sur les opinions divergentes des différents pays. Il attire également l'attention sur le manque de sensibilisation du public à la structure de l'UE et à ses processus décisionnels.

Lotus 1-2-3 pour Linux

  • L'auteur a réussi à porter Lotus 1-2-3, un logiciel ancien, sur Linux en récupérant les fichiers perdus et en recourant à diverses astuces.
  • L'accent est mis sur les problèmes de compatibilité, notamment les appels système et les conversions de fichiers objets, ainsi que sur la suppression des symboles des fichiers objets et l'écriture d'enveloppes pour les fonctions incompatibles.
  • Quelques difficultés concernant les termios et les licences sont mentionnées, mais dans l'ensemble, l'auteur considère que le passage à Linux est une réussite.

Réactions

  • L'article annonce la disponibilité du tableur Lotus 1-2-3 pour Linux et souligne son importance pour la préservation des données.
  • La conversation tourne également autour de la nostalgie de l'ancienne scène BBS (Bulletin Board System), soulignant une résurgence de son éthique et de la culture rétro des années 80/90.
  • Les questions relatives au piratage des logiciels, à l'archivage des manuels de synthétiseurs, aux anecdotes personnelles, à la publicité ciblée et à la manipulation potentielle par les entreprises technologiques sont également abordées dans l'article.

Signtime.apple : Interprétation individuelle en langue des signes par Apple

  • SignTime", un service d'interprétation individuelle en langue des signes pour les séances d'achat et de soutien, n'est pas disponible pour le moment.
  • Il est conseillé aux utilisateurs d'essayer à nouveau d'accéder au service ultérieurement.

Réactions

  • Apple a lancé un nouveau service intitulé Signtime.apple, conçu pour offrir une interprétation individuelle en langue des signes pour l'assistance à la clientèle, en particulier pour les clients qui utilisent la langue des signes américaine (ASL).
  • Ce service permet aux clients sourds ou malentendants d'interagir avec les représentants d'Apple en utilisant l'ASL par le biais d'un chat vidéo, ce qui remplace la communication écrite ou les interprètes lors des appels téléphoniques.
  • Les appels de spam, les pistes d'audit et les abus potentiels suscitent des inquiétudes, de même que la confusion concernant les noms de domaine d'Apple et les implications en matière de sécurité. Néanmoins, l'engagement d'Apple en faveur de la qualité et de l'expérience client a été reconnu de manière positive.

SSH-audit : Audit de sécurité du serveur et du client SSH

  • Le dépôt jtesta/ssh-audit a été mis à jour avec des améliorations pour l'audit des configurations des serveurs et clients SSH, supportant maintenant Python 3.7-3.11.
  • Les mises à jour comprennent des recommandations, des informations sur la sécurité, des paquets préconstruits, une interface web, de nouvelles politiques, des corrections de bogues et une meilleure compatibilité avec Ubuntu 22.04 LTS.
  • Il propose également des clés d'hôte étendues, des échanges de clés, des chiffrements, des MAC, un audit du logiciel client et une option de sortie JSON pour une plus grande polyvalence.

Réactions

  • La conversation porte sur l'importance de la sécurisation des serveurs et des clients SSH, en mettant l'accent sur les problèmes liés à la sécurité des paramètres par défaut.
  • L'utilisation de différents algorithmes et la fiabilité des clés Ed25519 font l'objet d'une discussion.
  • Les avis divergent sur la sécurité de la confiance à la première utilisation (TOFU) dans les protocoles cryptographiques et sur la nécessité d'étapes de vérification supplémentaires.

Omnivore - application gratuite, open source, à lire plus tard

  • Login Omnivore est une application open-source de lecture différée destinée aux grands lecteurs, qui permet de sauvegarder différents types de contenus pour les lire plus tard, sans distraction.
  • Les utilisateurs peuvent non seulement ajouter des notes et des surlignements, mais aussi organiser et synchroniser leurs listes de lecture sur tous les appareils.
  • L'application est dotée d'une fonction de synthèse vocale et d'une intégration avec les systèmes de gestion des connaissances personnelles (PKM) les plus répandus, ce qui permet aux utilisateurs de contrôler entièrement leur bibliothèque de lecture.

Réactions

  • Omnivore est une application gratuite et open-source qui permet de lire les bulletins d'information RSS et électroniques, mais les utilisateurs s'inquiètent de sa future stratégie de monétisation et de l'absence de certaines fonctionnalités.
  • L'application n'est pour l'instant compatible qu'avec iOS, mais les développeurs prévoient de lancer une version Windows. Parmi les fonctionnalités uniques, citons la possibilité d'exporter les points forts, d'utiliser des plugins pour Obsidian et Notion, et d'héberger soi-même des serveurs.
  • Omnivore est en concurrence avec des applications telles que Pocket, Raindrop.io, Instapaper et Readwise. Cependant, les utilisateurs trouvent que ses instructions d'auto-hébergement sont complexes par rapport à celles de ses rivaux, et son modèle de financement reste ambigu.

Mark Twain à Stormfield (1909) [vidéo]

Réactions

  • Le sujet principal est l'utilisation de technologies avancées telles que l'IA pour améliorer des films anciens, en particulier un clip amélioré de Mark Twain datant de 1909.
  • Les points de vue divergent entre ceux qui sont en faveur d'améliorations pour une meilleure expérience visuelle, et les défenseurs de l'exactitude historique et de la préservation de l'intention artistique originale.
  • Outre la colorisation des films et l'ajout de musique moderne, le débat s'étend à l'application de l'IA à la reproduction de personnages historiques dans les films, ce qui soulève des questions quant à l'exactitude et à la fiabilité des images générées par l'IA.

L'inférence causale, un angle mort pour les scientifiques des données

  • L'article souligne l'importance de l'inférence causale dans la science des données et la prise de décision des entreprises.
  • La communauté de la science des données a récemment donné la priorité à l'inférence causale, en la mettant en œuvre à l'aide de méthodes telles que les modèles graphiques causaux, les variables instrumentales et DoubleML.
  • Le récit met l'accent sur la prise en compte des variables confusionnelles dans l'inférence causale, en offrant des ressources pour un apprentissage supplémentaire.

Réactions

  • Les conversations portent sur l'importance, les obstacles et les contraintes de l'inférence causale dans la prise de décision et l'analyse des données.
  • Les essais contrôlés randomisés (ECR) sont considérés comme l'étalon-or, mais ils sont coûteux et prennent beaucoup de temps. L'inférence causale observationnelle, une alternative plus rapide et moins coûteuse, n'est pas encore largement acceptée.
  • Des efforts sont en cours pour rendre l'inférence causale plus accessible et reproductible, mais des questions telles que l'évaluation des modèles et l'extensibilité demeurent. Les avis sont également partagés quant à l'utilité et à la faisabilité de l'inférence causale dans l'interprétation des données.

Pourquoi Async Rust ?

  • L'article étudie l'application et l'évolution des mécanismes de concurrence dans le langage de programmation Rust, en se concentrant plus particulièrement sur la syntaxe async/await.
  • Il aborde les défis liés à la construction de futurs complexes, la transition entre les threads verts et la façon dont les itérateurs et les futurs sont compilés dans des machines d'état.
  • En décrivant l'utilisation réussie de Rust dans les services de réseau, l'auteur soulève également des inquiétudes quant à la dépendance excessive de l'écosystème Rust à l'égard d'async/await, et propose des améliorations potentielles.

Réactions

  • La discussion porte sur les mérites et les complications de l'utilisation de la programmation asynchrone en Rust, en mettant l'accent sur sa composition plus propre, l'annulation plus facile et la réduction de la surcharge de mémoire par rapport aux threads.
  • Le dialogue aborde les difficultés liées au changement de contexte, la sélection des serveurs HTTP en Rust et la prévalence croissante de l'asynchronisme et de l'attente dans le langage.
  • Le débat porte sur l'utilisation de Rust dans le développement web et les systèmes sécurisés, notamment en ce qui concerne la sécurité de la mémoire ; la conversation souligne le potentiel de Rust pour une adoption plus large dans différents domaines.

Cockpit : Interface graphique basée sur le web pour les serveurs

  • Cockpit est une interface graphique conviviale pour serveurs, basée sur le web, qui permet aux utilisateurs de gérer leurs systèmes via une interface graphique, mais qui prend également en charge les flux de travail des outils de ligne de commande existants.
  • Il possède diverses fonctionnalités, notamment la configuration du réseau, la gestion du stockage, la création de machines virtuelles, le dépannage et l'amélioration des fonctions grâce à des applications et des modules personnalisés.
  • Le logiciel utilise les API et les commandes du système, prend en charge l'authentification par signature unique, fonctionne à la demande pour économiser les ressources et est compatible avec les principales distributions et les principaux navigateurs web.

Réactions

  • L'article se penche sur les expériences des utilisateurs de Cockpit, une interface web pour la gestion des serveurs, et met en évidence des réactions mitigées.
  • Les critiques tournent autour de son développement relativement lent et de ses fonctionnalités moindres par rapport à des outils similaires, mais d'autres l'apprécient pour la gestion à distance de libvirt et KVM.
  • L'auteur mentionne également son expérience personnelle de l'utilisation de Cockpit, qu'il trouve pratique sur son Raspberry Pi fonctionnant sous Fedora, mais qu'il souhaiterait voir prendre en charge par Doas.

Poésie italienne "interactive" pour anglophones

  • L'auteur a développé un outil visant à rendre la poésie italienne digeste pour les anglophones en fournissant des traductions détaillées, des notes d'utilisation et un contexte supplémentaire.
  • L'outil a été conçu à l'aide d'une technologie simple, ce qui laisse présager une navigation et une accessibilité conviviales.
  • Ils recherchent activement un retour d'information sur leur méthodologie, ce qui témoigne de leur intention d'améliorer continuellement cet outil.

Réactions

  • ItalianPoetry.it est une plateforme en ligne qui permet aux anglophones d'explorer et d'écouter de la poésie italienne, et prévoit d'étendre son offre au latin et à l'allemand.
  • Les utilisateurs ont réagi positivement au site et ont suggéré des améliorations, notamment des options de vitesse de lecture plus élevées et des vidéos de poètes récitant leurs œuvres.
  • Le créateur du site web prévoit de rendre son dépôt de poèmes public, permettant aux utilisateurs de soumettre des demandes pour des œuvres spécifiques, ce qui indique une évolution vers une plateforme plus collaborative et plus sensible aux besoins des utilisateurs.

BIOS sous licence GPL-3.0 pour les ordinateurs basés sur Intel 8088

  • Le dépôt GitHub fournit un BIOS open-source pour les systèmes Micro 8088, NuXT, et Xi 8088, incluant les contributions, les images BIOS, les instructions de construction, et les notes de version des différentes versions.
  • Le dépôt remercie les contributeurs qui ont joué un rôle déterminant dans son développement et son maintien.
  • Le référentiel décrit les futures mises à jour et améliorations à apporter, ce qui indique qu'il s'agit d'un projet en cours.

Réactions

  • L'article traite d'un BIOS sous licence GPL-3.0 conçu pour les ordinateurs Intel 8088, en mentionnant l'absence de ROM BASIC et la possibilité de rendre ce BIOS ROM-able.
  • Il compare les CPU 8088 et 8086, en soulignant les différences, et explore les projets connexes, y compris les BIOS libres.
  • Il y est fait mention de la NASA utilisant des systèmes IBM PC et XT, d'un bogue dans le book8088, du processus d'overclocking et de l'exécution de l'environnement GNU sur un CPU 8088.

L'ignorance critique, une compétence essentielle pour les citoyens numériques

  • L'article souligne la valeur de la "méconnaissance critique", une compétence de citoyenneté numérique visant à filtrer les informations inexactes et de mauvaise qualité.
  • Les méthodes préconisées comprennent l'auto-nudging, la lecture latérale et l'ignorance des acteurs malveillants, avec des suggestions pour enseigner ces compétences dans les établissements d'enseignement et pour mettre en œuvre des politiques de modération du contenu sur les plateformes virtuelles.
  • Mettant l'accent sur la culture de nouvelles habitudes mentales pour se défendre contre la désinformation, l'article fournit plusieurs références sur les différentes facettes de la désinformation et les stratégies pour la contrer.

Réactions

  • Les discussions sur Hacker News se concentrent sur "l'ignorance critique" en tant que compétence cruciale pour les citoyens numériques afin d'éviter les conversations en ligne non productives.
  • La nécessité de normes sociales solides, d'une communication polie dépourvue de blasphèmes et de sarcasmes, et d'un discours persuasif est soulignée. Les limites des forums en ligne sont reconnues.
  • La discussion met également l'accent sur les conséquences de l'économie de l'attention et de la publicité, l'importance de l'éducation aux médias, l'évaluation critique de l'information, le risque de désinformation sur les plateformes sociales et la nécessité de donner la priorité à un contenu de qualité.

MemGPT : Vers des LLM en tant que systèmes d'exploitation

  • Cet article présente MemGPT, un système conçu pour améliorer les performances des grands modèles de langage (LLM) en fournissant un contexte étendu dans leur fenêtre contextuelle restreinte.
  • Inspiré par les systèmes de mémoire hiérarchique des systèmes d'exploitation traditionnels, MemGPT utilise la gestion du contexte virtuel pour améliorer les performances.
  • Le système, évalué dans des domaines tels que l'analyse de documents et le chat multisession, a montré des capacités supérieures aux limites des LLM actuels. Le code et les données de MemGPT sont désormais disponibles pour l'expérimentation publique.

Réactions

  • MemGPT, un projet open-source, vise à enseigner aux modèles de langage la gestion de la mémoire comme les systèmes d'exploitation, avec un chatbot Discord implémenté.
  • La discussion porte sur le compromis entre la gestion par le modèle de sa propre mémoire et l'utilisation d'un agent distinct pour cette tâche, et explore des points de vue divergents sur l'efficacité des modèles linguistiques.
  • La conversation met également l'accent sur la nécessité d'une communication claire dans la recherche, en introduisant le concept de "gestion du contexte virtuel", une méthode permettant de surmonter les limites de la parole dans les modèles d'IA.

L'interruption de l'accès à l'internet pour cause de piratage est une mesure radicale et d'une portée excessive

  • Le fournisseur d'accès à Internet (FAI) Grande Communications conteste une action en dommages-intérêts pour piratage de 47 millions de dollars intentée par des maisons de disques, estimant que les FAI ne devraient pas être responsables des violations de droits d'auteur sur la base de réclamations de tiers.
  • M. Grande invoque une récente décision de la Cour suprême en faveur de Twitter, affirmant que l'interruption de l'accès à l'internet pour cause de droits d'auteur est trop large, qu'elle a un impact sur des utilisateurs innocents et qu'elle limite les investissements dans les infrastructures à large bande.
  • Plusieurs groupes du secteur des télécommunications soutenant Grande font également référence à l'arrêt de la Cour suprême, suggérant que l'inculpation de Grande pour piratage aurait pu être une erreur.

Réactions

  • L'article souligne la menace de résiliation de l'accès à l'internet pour cause de piratage et la nécessité de la neutralité de l'internet pour maintenir un environnement en ligne équitable.
  • Il attire l'attention sur le rôle controversé des fournisseurs d'accès à Internet (FAI) dans la surveillance des transferts de données en relation avec les lois sur les droits d'auteur et la propriété intellectuelle.
  • L'article appelle à une réévaluation des politiques existantes en matière de droits d'auteur pour les adapter à l'ère numérique, ainsi qu'à des discussions sur l'éthique du piratage et l'impact sur les créateurs de contenu.