L'auteur critique l'inefficacité de l'industrie du logiciel, pointant du doigt les problèmes de lenteur et d'hypertrophie des logiciels. Il s'inquiète de la pratique qui consiste à donner la priorité au matériel plus rapide plutôt qu'à l'optimisation des logiciels.
L'auteur plaide en faveur d'une meilleure architecture logicielle et de meilleures pratiques de programmation, en mettant l'accent sur la stabilité et la qualité, en réponse aux erreurs et à l'instabilité observées dans les applications web.
Dans le but d'initier des discussions et des améliorations dans le secteur, l'auteur soutient la contribution et l'adoption de projets à code source ouvert pour de meilleures solutions logicielles.
L'article soulève des questions concernant l'impact des incitations financières, des pressions du marché et du financement par capital-risque sur la qualité des logiciels, dans le contexte de l'accélération de la mise sur le marché des produits.
Il examine les compromis entre la rentabilité et la qualité des logiciels, en mettant l'accent sur des aspects tels que la complexité, les performances, la prévalence des bogues et les défis posés par l'utilisation de langages tels que le C++.
L'article remet également en question la priorité donnée à l'efficacité des développeurs par rapport à celle des utilisateurs, en mentionnant spécifiquement le manque de motivation financière pour s'abstenir d'utiliser Docker pour le déploiement.
Google a mis en place un nouveau cadre stratégique visant à protéger les enfants en ligne, en introduisant des mesures telles que la vérification de l'âge et le renforcement de la supervision parentale.
Les détracteurs de cette politique affirment qu'elle pourrait nuire aux petites entreprises et restreindre la liberté de l'internet, reflétant ainsi les préoccupations concernant les motivations des entreprises et les influences politiques potentielles.
La conversation s'étend également à des sujets tels que le contenu NSFW, la réglementation gouvernementale et la censure sur les médias sociaux, tandis que d'autres nouvelles technologiques font état d'un règlement de procès de marque, d'une annulation d'amende et de plans pour le haut débit à l'échelle de la ville.
Le débat aborde des sujets liés à la réglementation du web et à la sécurité des enfants, en soulignant les préoccupations concernant les actions potentiellement censurantes de Google par le biais de navigateurs sécurisés.
Parmi les suggestions visant à protéger les enfants en ligne, citons la mise en place d'un paramètre "contenu sûr" sur les systèmes d'exploitation, l'obligation d'utiliser des filtres Internet parentaux et la vérification de la sécurité des sites Web des enfants.
Des défis importants liés à la mise en œuvre de ces solutions sont également soulevés, notamment en ce qui concerne les mesures de vérification de l'âge, les certifications de sites web et l'équilibre entre la technologie et d'autres facteurs sociétaux.
Le fil de discussion se concentre sur les mérites et les inconvénients de SumatraPDF Reader, le positionnant comme une alternative à Adobe Acrobat pour le traitement des PDF. Il s'agit notamment de sa compatibilité avec les plates-formes, de son faible encombrement et des améliorations récentes qu'il a apportées.
La conversation porte également sur la nécessité de disposer d'outils d'édition PDF ouverts et transparents, ainsi que sur les difficultés liées à l'analyse et au rendu des fichiers PDF, ce qui témoigne de la complexité des flux de travail PDF.
Bien que SumatraPDF soit loué pour ses performances et sa facilité à naviguer dans les pages, les utilisateurs ont rencontré des problèmes d'impression et de gel sur Mac. Des fonctionnalités supplémentaires telles que la possibilité de faire glisser les onglets dans de nouvelles fenêtres sont également souhaitées.
Mazda a émis un ordre de cessation et de désistement à l'encontre d'un développeur qui a créé un code open-source améliorant la fonctionnalité des voitures Mazda, déclarant qu'il violait les droits d'auteur et reproduisait des fonctionnalités existantes.
Le développeur s'est conformé à l'ordonnance pour éviter une action en justice, ce qui a suscité la déception des propriétaires de Mazda qui utilisaient le code pour améliorer leur expérience de conduite.
Cet incident suscite des débats sur l'équilibre entre la cybersécurité, les lois sur les droits d'auteur et le concept d'utilisation équitable, ainsi que sur le mépris potentiel des constructeurs automobiles pour les préférences des clients en matière de personnalisation et d'autonomie de leurs véhicules.
Mazda a fait l'objet de controverses en raison de sa réticence à autoriser la personnalisation et l'accès de tiers à ses véhicules, en envoyant des lettres de cessation et de désistement et des avis de retrait DMCA aux développeurs qui ont créé diverses intégrations.
Le constructeur automobile a justifié ses actions en invoquant des raisons juridiques, de sécurité et de droits d'auteur, mais les critiques affirment qu'il limite la personnalisation pour des raisons de profit et de responsabilité.
La discussion souligne les difficultés de l'interopérabilité et la diminution du sentiment de propriété dans le monde numérique, les commentateurs exprimant leur mécontentement à l'égard du DMCA et suggérant d'autres moyens de protéger les développeurs et le code source ouvert.
Le Dr Janice Duffy, d'Adélaïde, a mis un terme à 12 années de lutte judiciaire contre Google, après avoir gagné deux procès en diffamation contre le géant de la technologie.
L'affaire portait sur la publication par Google de contenus diffamatoires d'un site web sur la page de son moteur de recherche, même après les demandes de Duffy de retirer ces contenus.
Bien que les détails du règlement soient confidentiels, cette affaire met en évidence le poids émotionnel et financier de telles procédures et pourrait amener les sociétés de moteurs de recherche à surveiller leur contenu de manière plus vigilante.
Une femme a gagné un procès de 12 ans contre Google concernant des suggestions de saisie automatique diffamatoires, déterminant la responsabilité de Google pour ces suggestions et établissant un précédent pour leur suppression sur notification.
Plusieurs affaires, dont une en Australie, reflètent le débat en cours sur la responsabilité des moteurs de recherche en cas de contenu diffamatoire, le "droit à l'oubli" et l'équilibre entre la liberté d'expression et la protection de la réputation.
La discussion s'étend aux questions des casiers judiciaires publics et de la vie privée, et remet en question la responsabilité et la réglementation des moteurs de recherche en ce qui concerne le traitement de contenus potentiellement diffamatoires.
Ce texte présente une implémentation Java de l'algorithme Dilithium, une alternative cryptographique post-quantique à RSA (Rivest-Shamir-Adleman) et ECC (Elliptic-curve cryptography).
Cette implémentation prend en charge trois niveaux de sécurité et comprend des fonctions de génération de clés, de signature, de vérification, ainsi que de sérialisation/désérialisation des clés.
Il est explicitement indiqué que cette implémentation n'est pas destinée à une utilisation en production et ne comporte aucune garantie, mais le code est librement accessible sous la licence Apache 2.0.
L'article se concentre sur le développement d'un algorithme cryptographique résistant au quantum en Java, en mettant l'accent sur l'absence actuelle de bibliothèques prêtes à la production et sur les perspectives prometteuses.
Les défis de la protection des données à long terme et les risques potentiels associés à la mise en œuvre de ces nouveaux algorithmes en raison des progrès de l'informatique quantique sont examinés.
Le chiffrement hybride, une combinaison de cryptographie post-quantique et traditionnelle, est suggéré comme une solution potentielle, bien qu'il suscite des inquiétudes quant à sa fiabilité et à ses effets sur les monnaies numériques telles que le bitcoin.
Le ministère de l'éducation du gouvernement britannique surveille et documente l'activité sur les médias sociaux des éducateurs qui expriment des critiques à l'égard des politiques éducatives.
Ces dossiers pourraient avoir un impact potentiel sur les carrières professionnelles des assistants d'enseignement, des bibliothécaires et d'autres éducateurs.
Les mesures de surveillance s'étendent au-delà des seuls éducateurs et visent à faire taire ceux qui critiquent les politiques du gouvernement. Le ministère ne s'est pas encore prononcé sur les cas individuels.
Le gouvernement britannique surveillerait les comptes de médias sociaux des assistants d'enseignement, ce qui suscite des débats sur la protection de la vie privée et la liberté d'expression.
Les critiques perçoivent la surveillance et les actions punitives présumées à l'encontre de ceux qui critiquent les politiques gouvernementales comme un excès.
Les discussions portent également sur la position de la nation à l'égard du droit à la vie privée et à la liberté d'expression par rapport à l'importance accordée à la surveillance, ainsi que sur la nécessité des caméras de surveillance pour la sécurité nationale, reflétant ainsi des opinions divergentes.
Cleveland investit 20 millions de dollars dans le financement de l'aide COVID pour une large bande abordable et s'est associée à SiFi Networks pour mettre en place un réseau de fibres optiques de 500 millions de dollars gratuit pour les contribuables.
Ces initiatives visent à remettre en cause la domination des grands fournisseurs d'accès à Internet, tels qu'AT&T et Charter, qui ont souvent négligé les zones à faibles revenus et les zones habitées par des minorités.
Bien que les réseaux à large bande appartenant aux communautés puissent potentiellement réduire les coûts et accroître la concurrence, des poursuites judiciaires de la part des fournisseurs existants peuvent constituer un obstacle.
Cleveland a mis en place un nouveau service à haut débit abordable, contribuant ainsi au débat plus large sur les initiatives municipales en matière de haut débit et sur le contrôle des connexions réseau par les pouvoirs publics.
Cette initiative a suscité un débat sur les avantages et les inconvénients du contrôle des réseaux par les pouvoirs publics, certains y voyant un moyen d'améliorer le service et la transparence, tandis que d'autres s'inquiètent d'un éventuel détournement de pouvoir.
Cette discussion souligne la nécessité d'une concurrence accrue sur le marché de la large bande et le r ôle du gouvernement dans la garantie d'un accès abordable à la large bande, comme en témoignent les frustrations à Baltimore face aux prix élevés de Comcast et à l'absence de concurrence.
Cet article traite de la gestion des cœurs virtuels par macOS sur les puces de silicium d'Apple, en présentant deux types de cœurs de CPU : Les cœurs d'efficacité (E) et les cœurs de performance (P).
macOS alloue ces cœurs en fonction des paramètres de qualité de service (QoS) d'une application, en déterminant comment les cœurs peuvent être utilisés pour optimiser les performances de l'application.
Il aborde les problèmes liés à l'utilisation de machines virtuelles (VM) sur des hôtes en silicium Apple, à savoir l'incapacité d'allouer des cœurs de manière efficace et l'absence d'avantages associés en termes d'efficacité énergétique.
L'article examine la manière dont macOS gère les cœurs virtuels sur son Apple Silicon et dont AMD et ARM mettent en œuvre le traitement "big-little", ce qui suggère une discussion sur l'état de préparation de l'industrie technologique à l'informatique hétérogène.
Il souligne le rôle important des planificateurs du système d'exploitation (OS) dans la détermination de l'allocation des cœurs ; cela pourrait être lié à des problèmes tels que les performances des jeux et les problèmes de Docker sur macOS.
L'article aborde également les affinités des threads dans les programmes de l'espace utilisateur, la gestion des signets et des onglets dans les navigateurs web, l'utilisation de groupes d'onglets par Chrome et la capacité des FPGA dans les processeurs spécialisés, soulignant l'efficacité de l'architecture centrale.
Une étude montre qu'un exosquelette de type catapulte peut améliorer la vitesse de course de plus de 50 %, ce qui témoigne du potentiel des exosquelettes robotisés non motorisés pour améliorer les performances humaines.
Les chercheurs proposent une approche innovante avec des ressorts à rigidité variable attachés aux membres, ce qui pourrait permettre aux humains de dépasser leur vitesse de course naturelle.
Les discussions sur les exigences physiques et les limites de la course à pied augmentée montrent qu'il faut davantage d'innovations techniques pour les exosquelettes de course à pied. En outre, les divers articles et brevets mentionnés fournissent une multitude de sources pour des recherches approfondies sur cette technologie.
L'article se penche sur l'idée d'utiliser des dispositifs à ressort pour améliorer la vitesse et l'efficacité de la course à pied, en évoquant des modèles populaires tels que les chaussures Nike Vaporfly et Alphafly.
Elle aborde les traitements possibles de la fasciite plantaire, une affection douloureuse du pied qui touche de nombreux athlètes.
L'article débat également de la validité de la traction sur les pédales pour améliorer les performances cyclistes et fait référence à une étude sur l'amélioration de l'efficacité de la course à pied en attachant des ressorts aux pieds.
1Password, un gestionnaire de mots de passe, a remarqué une activité suspecte sur un compte interne fourni par Okta, un service d'identité et d'authentification qui a récemment fait l'objet d'une faille de sécurité.
Malgré cette activité suspecte, 1Password a confirmé qu'il n'y avait pas eu de violation des données des utilisateurs ou des systèmes vulnérables ; des enquêtes sont en cours pour déterminer comment l'attaquant a accédé au compte.
Cet incident est la deuxième attaque ciblée connue contre un client d'Okta et laisse entrevoir la possibilité que d'autres clients soient impliqués dans un avenir proche.
Le résumé se penche sur une faille de sécurité dans les comptes internes d'Okta, ce qui a suscité des inquiétudes quant aux mesures de sécurité mises en œuvre par l'entreprise.
La conversation porte sur les mérites et les inconvénients de la gestion des mots de passe par le biais de services en ligne, sur la complexité des vulnérabilités des logiciels et sur le choix entre l'auto-hébergement et l'utilisation de fournisseurs d'identité tiers.
Il attire l'attention sur une faille de sécurité via Okta affectant 1Password, un gestionnaire de mots de passe largement utilisé, encourageant une discussion sur la nécessité d'un coffre-fort décentralisé pour la gestion des mots de passe et critiquant l'authentification centralisée.
La communauté technique débat activement de la nécessité d'un nouveau shell pour Linux, avec des suggestions telles que PowerShell et Marcel.
Marcel apparaît comme le point central de la discussion ; c'est un shell basé sur Python, connu pour ses attributs conviviaux et sa compatibilité avec les objets Python.
Les utilisateurs font preuve de curiosité à l'égard de l'emballage de Marcel pour Nix et conseillent des améliorations pour le site web de Marcel, ce qui indique une participation active et un intérêt partagé pour le développement du projet.
L'auteur présente MSW 2.0, une importante mise à jour de la bibliothèque Mock Service Worker, qui comprend des améliorations significatives telles qu'une API publique affinée et la prise en charge des primitives de l'API Fetch.
La mise à jour rend obsolète le besoin de polyfills et améliore la compatibilité avec Node.js, rendant les gestionnaires de requêtes MSW plus réutilisables et adaptables.
Cette version comprend non seulement des corrections de bogues et des améliorations, mais aussi quelques changements radicaux ; toutefois, des directives de migration détaillées sont fournies. L'auteur remercie chaleureusement les contributeurs et encourage le parrainage pour stimuler le développement futur du projet.
L'article porte sur les expériences bénéfiques de MSW (Mock Service Worker) et OpenAPI dans le développement web, notamment l'amélioration de la productivité et la simplification du processus de développement.
Les utilisateurs apprécient la capacité de MSW à générer du code et à créer des API fictives, ce qui rationalise leur flux de travail.
Une autre caractéristique unique et appréciée est la capacité de MSW à exécuter le serveur fictif à la fois dans un navigateur et dans un environnement serveur.
Starfighter, une startup de recrutement fondée par des vétérans du HN, a utilisé un test de type CTF/Microcorruption à des fins de recrutement.
L'entreprise a malheureusement fermé ses portes. Les raisons de cette fermeture restent indéterminées car aucune analyse post-mortem ne semble avoir été rédigée.
L'utilisation d'un test de type Capture The Flag (CTF) ou Microcorruption dans le cadre du recrutement est une approche innovante qui démontre la perspective unique de l'entreprise dans le processus d'embauche.
Le débat porte sur les difficultés liées au processus d'embauche dans l'industrie technologique, notamment en ce qui concerne la fiabilité des diplômes et l'inefficacité de certaines méthodes de filtrage.
Les participants soulignent la nécessité de mettre en place des méthodes d'évaluation alternatives, en insistant sur l'importance des recommandations personnelles et de l'expérience antérieure dans l'évaluation des candidats.
La discussion évoque la possibilité de mettre en place des programmes d'apprentissage et de modifier le processus d'embauche pour qu'il corresponde mieux aux postes à responsabilités, en tenant compte des difficultés auxquelles les start-ups sont confrontées dans l'industrie.
La NASA a transmis une mise à jour logicielle à Voyager 2, située à plus de 12 milliards de kilomètres de la Terre, dans l'espoir d'éviter les mêmes problèmes que ceux rencontrés par Voyager 1 l'année dernière.
La mise à jour, qui a duré 18 heures, est conçue comme une police d'assurance destinée à prolonger la durée de vie de la sonde.
La NASA prévoit d'utiliser Voyager 2 à titre d'essai. En cas de succès, le même correctif sera appliqué à Voyager 1.
La NASA a transmis avec succès une mise à jour logicielle à la sonde Voyager 2, située à 12 milliards de kilomètres de la Terre, mettant ainsi en évidence les prouesses techniques et le travail d'équipe nécessaires à cette mission de 50 ans.
La nature spécifique de la mise à jour et sa taille ne sont pas divulguées, mais il est noté que Voyager 2 fonctionne sur des ordinateurs fabriqués sur mesure avec une mémoire limitée, ce qui indique des défis techniques importants.
Le billet souligne l'impressionnante maintenance continue de la sonde Voyager 2 après 40 ans et introduit une discussion plus large sur l'espace, notamment sur les capacités de la NASA et les comparaisons avec d'autres entités telles que SpaceX.