Aller au contenu principal

2023-11-03

Sam Bankman-Fried condamné

  • Sam Bankman-Fried, fondateur de la bourse cryptographique FTX, a été reconnu coupable de sept chefs d'accusation de fraude et de complot, pour avoir détourné environ 10 milliards de dollars de ses utilisateurs.
  • La chute de FTX et les accusations qui en ont découlé sont utilisées comme exemples des dangers et des excès de l'industrie des crypto-monnaies.
  • Des témoins, dont son ex-compagne et d'anciens employés, ont témoigné contre Bankman-Fried au cours du procès, l'accusant d'avoir détourné les fonds de ses clients à des fins personnelles et de dons politiques.

Réactions

  • Des débats en ligne, liés à un article du New York Times, discutent de la condamnation du PDG de FTX, Sam Bankman-Fried (SBF), en raison d'une mauvaise conduite présumée dans l'espace crypto, y compris le détournement de fonds de clients.
  • Les participants au débat remettent en question le comportement de SBF au tribunal et son refus de fournir des réponses claires, avec des arguments concernant son caractère, son éducation et l'effet potentiellement dommageable que cette affaire pourrait avoir sur la perception et la réglementation de l'industrie des crypto-monnaies.
  • Les conversations avec les utilisateurs portent également sur les procédures juridiques, la remise en question de la bienséance et la possibilité que l'autisme ait un impact sur les réponses des tribunaux, ainsi que sur les signaux d'alerte concernant les pratiques commerciales frauduleuses, en soulignant la nécessité de la transparence et de contrôles internes rigoureux.

Le régulateur européen des données interdit la publicité personnalisée sur Facebook et Instagram

  • L'autorité européenne de régulation des données a étendu l'interdiction de la "publicité comportementale" sur Facebook et Instagram à tous les pays de l'Union européenne et de l'Espace économique européen.
  • Cette interdiction, qui empêche les Meta Platforms d'utiliser les données des utilisateurs à des fins de publicité ciblée, expose l'entreprise à des amendes potentielles pouvant aller jusqu'à 4 % de son chiffre d'affaires mondial si elle ne se conforme pas à la réglementation.
  • Meta Platforms, qui appartient à Facebook, s'efforce de se conformer à la nouvelle réglementation et envisage un modèle d'abonnement qui pourrait concerner quelque 250 millions d'utilisateurs en Europe.

Réactions

  • La décision du régulateur européen des données d'interdire la publicité personnalisée sur Facebook et Instagram a suscité des débats parmi les utilisateurs.
  • Les critiques s'inquiètent de la consommation excessive de données par les annonceurs pour ces publicités, ce qui crée des risques d'atteinte à la vie privée et des possibilités d'utilisation abusive, malgré le projet de Facebook de permettre aux utilisateurs de l'UE et de l'EEE de consentir à ces pratiques.
  • Les discussions portent également sur le compromis entre la vie privée de l'utilisateur et les avantages de la publicité personnalisée, l'impact sociétal des publicités ciblées et les implications d'une réglementation excessive pour les entreprises.

Terminologie Git confuse

  • Julia Evans simplifie la terminologie complexe de Git, en insistant sur le fait qu'une compréhension approfondie de ces termes est essentielle pour une utilisation efficace de Git, un système open-source de suivi des modifications apportées aux logiciels.
  • Elle approfondit les termes complexes de Git tels que "HEAD et têtes", "les nôtres et les leurs pendant la fusion ou le rebasage", "état HEAD détaché", "en avance sur 'origin/main' d'un commit", entre autres, en élucidant les différences entre eux.
  • L'article souligne la nécessité de clarifier la terminologie de Git en raison de sa nature multiforme et de sa complexité, en mettant en lumière des concepts tels que "reset", "revert", "restore", le terme "track" dans différents contextes, et les distinctions entre "merge", "rebase" et "cherry-pick".

Réactions

  • Un fil de discussion de Hacker News a mis en évidence les difficultés des utilisateurs à comprendre la terminologie complexe de Git, un système de contrôle de version très répandu dans le développement de logiciels, et son graphe acyclique dirigé (DAG) sous-jacent.
  • Les utilisateurs ont eu du mal à comprendre les commandes Git, les arguments par défaut et les complexités de la fusion, tout en appréciant la clarté de la documentation et la commande "git reflog".
  • Malgré ces problèmes, les utilisateurs ont salué le rôle crucial de Git dans le développement de logiciels et sa supériorité par rapport à d'autres systèmes de contrôle de version tels que Fossil, SVN, Perforce et Mercurial.

En 1886, les États-Unis ont commandé des aquarelles de tous les fruits connus (2019)

  • En 1886, le gouvernement américain a commandé 7 500 aquarelles de tous les fruits connus, connues sous le nom de "USDA Pomological Watercolor Collection" (collection d'aquarelles pomologiques de l'USDA).
  • Rendue publique en 2015 par Parker Higgins, un activiste de l'EFF, la collection comprend un robot Twitter qui envoie des images aléatoires provenant des archives et a reçu des critiques mitigées.
  • Le texte mentionne également divers types de ressources éducatives gratuites, ainsi qu'Open Culture, LLC, une société qui propose des services tels que des livres audio, des cours en ligne, des langues et des manuels scolaires.

Réactions

  • Les États-Unis ont autrefois commandé des peintures de tous les fruits connus, à l'instar des peintures d'oiseaux de John James Audubon, qui sont aujourd'hui des objets de collection de grande valeur.
  • Les figures historiques comme Audubon font l'objet d'un débat permanent, notamment en ce qui concerne leurs liens avec des questions controversées telles que l'esclavage, et la question de savoir si les honneurs et les monuments qui leur sont liés doivent être préservés ou démantelés.
  • La numérisation des œuvres historiques, bien que coûteuse, est considérée comme bénéfique car elle permet la préservation, un accès plus large et un potentiel de profit grâce à la vente d'un accès à haute résolution.

Les grands propriétaires ont utilisé des logiciels pour s'entendre sur les prix des loyers, selon un procès intenté par le district de Columbia

  • Le procureur général de Washington a intenté une action en justice contre 14 grands propriétaires, alléguant que leur utilisation d'un logiciel de gestion immobilière, RealPage, a conduit à une collusion visant à maintenir les prix des loyers à un niveau élevé.
  • Le logiciel, qui utilise un algorithme, propose des suggestions de prix de location. L'action en justice allègue que ces recommandations gonflent artificiellement les loyers, ce qui se traduit par des millions de dollars payés en trop par les habitants par rapport aux prix du marché.
  • Le logiciel est largement utilisé : plus de 30 % des immeubles à logements multiples et 60 % des immeubles de 50 logements ou plus l'emploient. RealPage et les entreprises impliquées ont déjà fait l'objet d'un examen juridique similaire par le passé.

Réactions

  • Le sujet principal d'une discussion en ligne porte sur des allégations selon lesquelles de grands propriétaires de Washington D.C. utiliseraient des logiciels pour manipuler les prix de location, ce qui pourrait conduire à des pratiques illégales telles que la fixation des prix, l'application de prix numériques et la suppression des salaires.
  • Les participants débattent de la question de savoir si ces logiciels, comme ceux de RealPage, favorisent les activités illégales ou offrent la transparence nécessaire au sein du secteur, en mettant l'accent sur l'influence des taxes foncières sur les appartements vacants et la monopolisation du marché de l'immobilier.
  • Ils soulignent la nécessité de mettre à jour la législation pour tenir compte des complexités potentielles et des implications éthiques de ces pratiques, en proposant des solutions telles que des taxes foncières plus élevées, une assistance judiciaire pour les locataires avant l'expulsion, et une réglementation des loyers et de la propriété.

Une API expérimentale Android WebView Media Integrity au début de l'année prochaine

  • L'équipe Android est à l'origine d'une API expérimentale Android WebView Media Integrity, destinée à renforcer les mesures de sécurité et de confidentialité pour les médias intégrés dans les applications Android.
  • Cette API, qui devrait être testée l'année prochaine avec des fournisseurs de médias intégrés sélectionnés, vise à permettre l'affichage de médias intégrés sur des pages web au sein d'applications, tout en maintenant un environnement sécurisé et en prévenant les fraudes et les abus potentiels.
  • Offrant aux fournisseurs de médias une vérification de l'intégrité des appareils et des applications, cette API garantit que les flux de médias fonctionnent dans un environnement fiable et sécurisé, sans divulguer aucun identifiant d'utilisateur ou d'appareil. En outre, les fournisseurs de contenu médiatique sont invités à participer à un programme d'accès anticipé l'année prochaine.

Réactions

  • Google a l'intention de publier l'année prochaine une API expérimentale Android WebView Media Integrity, ce qui a suscité des inquiétudes parmi les critiques quant à l'impact potentiel sur les bloqueurs de publicité et sur l'ouverture, l'anonymat et la décentralisation du web.
  • Les débats portent sur des sujets tels que l'équilibre entre la sécurité et la liberté, l'interdiction pour Google de contrôler les processus décisionnels et les implications de la proposition d'intégrité de l'environnement Web (WEI) de Google pour Chrome, qui a été reportée.
  • Le géant technologique, bien qu'il ait suspendu sa proposition WEI pour Chrome, prévoit de la mettre en œuvre pour l'API WebView d'Android, ce qui a donné lieu à des discussions sur les vulnérabilités des webviews et les contre-mesures potentielles.

La lumière peut faire s'évaporer l'eau sans chaleur

  • Des chercheurs du MIT ont découvert que la lumière peut provoquer l'évaporation de l'eau sans chaleur, un processus plus efficace que l'évaporation induite par la chaleur. Ce phénomène se produit à l'intersection de l'eau et de l'air, souvent observée dans des phénomènes naturels tels que le brouillard et la formation de nuages.
  • Ce processus, connu sous le nom d'effet photomoléculaire, peut jouer un rôle important dans le dessalement de l'eau à l'aide de l'énergie solaire et dans divers processus industriels.
  • L'équipe de recherche s'efforce d'utiliser ce nouveau procédé pour résoudre des problèmes concrets tels que l'amélioration des systèmes de dessalement solaire et l'étude de l'impact du changement climatique.

Réactions

  • Les chercheurs ont découvert que la lumière peut induire l'évaporation de l'eau sans chaleur, la lumière verte ayant l'effet le plus important.
  • Cette découverte pourrait avoir des répercussions sur la photosynthèse et la transpiration des plantes, le climat et les technologies de l'eau et de l'énergie propres, car le processus se produit naturellement et a été observé dans les hydrogels.
  • La discussion sur le comportement des molécules d'eau dans différentes conditions et sur le mécanisme encore incompris par lequel la lumière déclenche l'évaporation se poursuit au sein de la communauté scientifique.

Le Raspberry Pi reçoit un investissement stratégique d'Arm

  • La société de semi-conducteurs et de conception de logiciels Arm a acquis une participation minoritaire dans Raspberry Pi afin de renforcer leur partenariat de longue date au service de la communauté des développeurs IoT.
  • Arm fournit au Raspberry Pi des solutions de calcul à haute performance depuis 2008 et a récemment publié plusieurs mises à jour, notamment un guide pour les véhicules définis par logiciel et un didacticiel pour les lecteurs de musique.
  • Les projets futurs de l'entreprise consistent à se concentrer sur les applications éthiques de l'IA, la gouvernance de l'IA et l'exploration du potentiel des logiciels à haute performance dans l'industrie automobile.

Réactions

  • L'entreprise technologique Arm a investi stratégiquement dans le Raspberry Pi, sans doute pour dissuader ce dernier de passer à la technologie RISC-V.
  • Les utilisateurs ont souligné les avantages potentiels du passage à RISC-V, notamment sa flexibilité et sa rentabilité en termes de surface de wafer, mais ils ont également exprimé des inquiétudes quant aux différences de support logiciel et au temps nécessaire pour que RISC-V atteigne les capacités d'ARM.
  • Les utilisateurs ne sont pas satisfaits de la dernière série de Raspberry Pi en raison d'un manque d'assistance à la mise à niveau et de fonctionnalités manquantes.

Une nuit d'insomnie peut rapidement inverser la tendance à la dépression pendant plusieurs jours chez la souris

  • Des neurobiologistes de la Northwestern University ont découvert qu'une seule nuit d'insomnie pouvait brièvement atténuer la dépression en raison d'une libération accrue de dopamine et d'une meilleure plasticité synaptique dans le cerveau.
  • Ces résultats peuvent contribuer à la compréhension des transitions de l'humeur, à la mise au point d'antidépresseurs efficaces à action rapide et à l'élaboration de nouveaux médicaments antidépresseurs.
  • Malgré ces avantages, les chercheurs déconseillent d'induire volontairement une privation de sommeil comme solution, car la privation chronique de sommeil peut avoir des effets universellement néfastes.

Réactions

  • L'article en question laisse entendre que la privation temporaire de sommeil pourrait atténuer les symptômes de la dépression chez les souris, ce qui a donné lieu à des dialogues en ligne relatant des cas personnels d'amélioration de l'humeur après des nuits d'insomnie.
  • Les utilisateurs ont un point de vue différent sur les inhibiteurs sélectifs de la recapture de la sérotonine (ISRS), un traitement typique de la dépression et de l'anxiété, en mettant souvent l'accent sur les aspects négatifs tels que les effets de sevrage et la dépendance possible.
  • Des alternatives telles que le cannabis comme aide au sommeil, la gestion de l'hygiène du sommeil et l'adaptation des horaires de sommeil ont été discutées, tout en soulignant l'importance du sommeil pour la santé à long terme et les recherches solides sur la relation entre le manque de sommeil et la dépression.

Google abandonne l'API sur l'intégrité de l'environnement Web

  • Google a mis fin au développement de l'API controversée "Intégrité de l'environnement Web", initialement destinée à lutter contre la fraude en ligne, en raison des critiques selon lesquelles elle serait trop similaire à la gestion des droits numériques (DRM) pour les sites web, menaçant potentiellement la liberté en ligne et dictant la préférence des navigateurs.
  • Aujourd'hui, Google prévoit d'utiliser une variante plus restreinte de cette technologie exclusivement pour Android WebViews, une version de Chrome conçue pour être intégrée dans les applications Android.
  • L'équipe Android de Google a confirmé qu'elle ne prévoyait pas de mettre en œuvre cette fonctionnalité en dehors des WebViews Android et des médias intégrés.

Réactions

  • Google a interrompu le développement de l'API d'intégrité de l'environnement Web pour se concentrer sur l'API d'intégrité des médias Android WebView, ce qui a donné lieu à des débats en ligne concernant d'éventuels problèmes de sécurité et une augmentation potentielle des pratiques déloyales en matière de gestion des droits numériques (DRM).
  • Les utilisateurs ont discuté de l'application des modules de plate-forme de confiance (TPM) par Chromium, de la lutte contre les bots et de l'évolution des normes DRM, en particulier le passage à des initiatives web plus fermées.
  • L'examen de la communauté s'étend à la gestion par Google de la réputation de sa propre marque, et les membres de la communauté demandent des solutions qui donnent la priorité aux besoins des utilisateurs finaux sans entraver l'innovation.

Comment ne pas se faire avoir en tant qu'ingénieur logiciel [vidéo]

  • Dalton Caldwell et Michael Seibel ont discuté des difficultés rencontrées par les fondateurs techniques et les premiers techniciens lors de la création d'une entreprise dans un épisode de Dalton & Michael.
  • Ils ont partagé leurs conseils sur des questions cruciales telles que la compréhension de sa propre valeur, la répartition appropriée des fonds propres, le partage des responsabilités et le choix du bon cofondateur.
  • YC Co-Founder Matching a été suggéré comme une ressource fiable pour trouver des cofondateurs potentiels et a également fait allusion à des épisodes à venir couvrant des sujets importants pour les startups et les professionnels de la technologie.

Réactions

  • La discussion de Hacker News se penche sur l'importance et les fonctions des ingénieurs logiciels dans les startups, en mettant l'accent sur des questions telles que l'équité, la rémunération et une culture du travail exigeante.
  • Le dialogue laisse entendre que les ingénieurs auraient davantage intérêt à rejoindre des entreprises technologiques chevronnées ou à créer leur propre entreprise, car nombre d'entre eux se déclarent insatisfaits de leurs gains en stock-options. Les idées fausses sur les rôles de management sont également disséquées.
  • Les conseils abondent pour que les ingénieurs en logiciel comprennent mieux leur rôle et évitent de sous-estimer leur travail, tout en affirmant l'importance de consulter des experts lors des négociations contractuelles. L'accent est notamment mis sur la nécessité d'acquérir des compétences non techniques pour les promotions et les fonctions de direction.

Qui a inventé les extensions dans les noms de fichiers ?

  • Le forum Retrocomputing Stack Exchange a exploré les origines des extensions de fichiers dans les noms de fichiers, suggérant qu'elles sont apparues avec le système de partage du temps compatible du MIT en 1961 et l'utilisation du point comme séparateur du moniteur multiprocesseur du PDP-6 en 1964.
  • La discussion a également porté sur l'évolution des extensions de fichiers avec la croissance des systèmes de stockage et des systèmes d'exploitation multiples, en examinant les ajustements historiques dans les limites du système.
  • L'importance de ce billet réside dans le fait qu'il met en lumière la manière dont ces configurations de l'histoire de l'informatique ont façonné les conventions informatiques modernes.

Réactions

L'API de Cloudflare en panne

  • Cloudflare, une société spécialisée dans la performance et la sécurité des sites web, a été confrontée à des problèmes de service généralisés affectant des fonctions telles que Logpush, Cloudflare Dash, Stream API et Radar, en raison de pannes d'électricité dans ses centres de données.
  • Certains services sont partiellement dégradés ou entièrement hors ligne, et des rapports de perte de données concernant les journaux et les analyses de Logpush ont fait surface. Malgré les efforts déployés, la fonctionnalité de nombreux services n'a pas encore été rétablie.
  • Les problèmes ont commencé le 2 novembre 2023, mais le réseau de diffusion de contenu (CDN) et les fonctions de sécurité de l'entreprise n'ont pas été touchés, ce qui souligne la résilience de ces aspects face à de tels problèmes.

Réactions

Déclaration commune sur la sécurité et l'ouverture de l'IA

  • Le 31 octobre 2023, Mozilla a publié une déclaration commune en faveur de la transparence, de l'ouverture et d'une large accessibilité aux technologies de l'IA, afin de prévenir les dommages potentiels.
  • La déclaration critique la domination privée sur les modèles d'IA fondamentaux et met en garde contre les réglementations hâtives qui pourraient entraver la concurrence et l'innovation.
  • Les signataires, des professionnels de divers domaines, soutiennent les sources et la science ouvertes pour comprendre les risques de l'IA, garantir la responsabilité publique et réduire les obstacles pour les nouveaux arrivants sur le marché.

Réactions

  • Un forum en ligne sur Hacker News a déclenché des discussions et des débats sur la réglementation de l'IA, l'utilisation potentiellement abusive de l'IA et la concentration du pouvoir entre les mains de quelques entreprises.
  • La communauté a manifesté un accord général en faveur de l'IA à code source ouvert et de la transparence dans le développement de l'IA, tout en exprimant ses craintes de voir la technologie de l'IA tomber entre de mauvaises mains, notamment celles d'acteurs étatiques et de machines hyperintelligentes.
  • L'exposé a également porté sur les incidences mondiales du développement de l'IA et les questions géopolitiques, en mettant l'accent sur le rôle et les préoccupations des différents pays, notamment les États-Unis, la Chine et l'Europe, ainsi que sur un certain scepticisme quant à l'urgence des réglementations en matière de sécurité de l'IA.

Sally Ignorer les instructions précédentes

  • Ben Stein, cofondateur de QuitCarbon, aborde la question de l'injection d'invites dans les modèles d'apprentissage du langage (LLM) découverts lors de son utilisation d'un jeu d'aventure textuel d'IA, affirmant qu'une telle intrusion peut être utilisée par des acteurs malveillants pour demander des pétitions préjudiciables ou inappropriées.
  • Stein a constaté qu'en demandant au LLM d'assainir les entrées avant de les traiter, il était possible d'identifier et de contrer efficacement les tentatives de manipulation. Le modèle a démontré des performances fiables dans la détection des demandes inappropriées.
  • Malgré des résultats initiaux prometteurs, M. Stein admet que des tests supplémentaires sont nécessaires et affirme que les solutions futures pourraient nécessiter des défenses intégrées dans les applications ou des mesures à la périphérie, similaires aux pare-feu des applications web.

Réactions

  • Hacker News a organisé une discussion sur les défis liés à la gestion des contenus inappropriés dans les textes des supporters lors des matchs de la NBA et sur les préoccupations plus générales en matière de sécurité, de censure et de langage dans la technologie, en se concentrant sur les grands modèles de langage (LLM) et les invites de langage Turing-complet.
  • Diverses stratégies ont été proposées, notamment la limitation de certaines invites, la difficulté de la manipulation et l'utilisation d'assistants de preuve, mais le processus de distinction entre le contrôle et les données reste complexe.
  • La nécessité d'un codage efficace, les vulnérabilités possibles et les risques potentiels de commandes incorrectes ou dangereuses ont également été débattus, bien qu'aucune solution définitive ou consensus n'ait été atteint au cours de la discussion.