Aller au contenu principal

2023-12-05

Harvard dissout l'équipe chargée d'analyser les fichiers Facebook après la donation de 500 millions de dollars de Zuckerberg

  • L'université de Harvard a dissous son équipe d'experts en désinformation, dirigée par le Dr Joan Donovan, après avoir reçu un don de 500 millions de dollars de l'initiative Chan Zuckerberg.
  • L'équipe du projet de recherche sur la technologie et le changement social de Harvard s'est penchée sur la prise de conscience par Facebook des dommages causés par sa plateforme.
  • Le dénonciateur souligne l'importance de protéger la recherche d'intérêt public contre les puissants intérêts des entreprises et demande une enquête sur une éventuelle influence inappropriée à Harvard.

Réactions

  • L'université de Harvard a réduit son équipe chargée d'enquêter sur les "Facebook Files" après avoir reçu un don de 500 millions de dollars de la part de Mark Zuckerberg.
  • La décision de réduire les ressources a suscité des inquiétudes quant à l'indépendance de l'université dans l'examen du géant des médias sociaux.
  • Cette décision a soulevé des questions quant aux conflits d'intérêts potentiels et à l'impact sur l'objectivité de l'enquête.

Une décennie de surveillance des données : Réflexion sur le thème "Have I Been Pwned" (Ai-je été trompé ?)

  • Have I Been Pwned est un site web qui aide les utilisateurs à vérifier si leurs informations personnelles ont été compromises lors de violations de données.
  • Le site web, créé par Troy Hunt, fête son dixième anniversaire.
  • L'article souligne l'importance des mots de passe sécurisés et de la protection de la vie privée en ligne dans le paysage numérique actuel.

Réactions

  • La protection contre les attaques de type "credential stuffing" est cruciale pour le maintien de la sécurité en ligne.
  • La base de données de mots de passe hachés de Troy Hunt peut fournir un niveau de sécurité supplémentaire.
  • Le débat sur les hachages de mots de passe, l'API par rapport au stockage interne et les émotions qui entourent les mots de passe faibles se poursuit.
  • Les complexités juridiques liées à l'utilisation des mots de passe sont également abordées.
  • La réglementation relative à la protection de la vie privée sur l'internet, la punition pour les bonnes actions et la frustration des utilisateurs face aux prix pratiqués sur le site web "Have I Been Pwned" sont évoquées.
  • Les expériences de sécurité en ligne et la popularité des mots de passe piratés sont abordées.
  • Les dangers des courriels frauduleux sont mis en évidence.

Présentation de Django 5.0 : Nouvelles fonctionnalités et mises à jour urgentes

  • Django 5.0 a été publié, avec de nouvelles fonctionnalités telles que les valeurs par défaut calculées par la base de données, les champs de modèle générés et les groupes de champs pour le rendu des champs de formulaire.
  • Django 4.2 a atteint la fin du support général, il est donc crucial pour les utilisateurs de mettre à jour pour s'assurer qu'ils reçoivent les correctifs de sécurité.
  • Django 4.1 a également atteint la fin de son support étendu, ce qui oblige les utilisateurs à passer à Django 4.2 ou à une version ultérieure.
  • La DjangoCon Europe 2024 a été programmée pour le 5 juin 2024 à Vigo, en Espagne.

Réactions

  • Django est un framework populaire connu pour sa simplicité, sa productivité et ses fonctionnalités intégrées comme le système d'administration.
  • Des alternatives comme Wagtail et FastAPI sont suggérées par certains utilisateurs, soulignant les inconvénients de Django.
  • Les discussions portent également sur des sujets tels que l'utilisation de htmx pour le rendu côté client, les problèmes de performance avec les requêtes de base de données et l'importance du contrôle et de l'optimisation des performances.

Harvard accusée d'avoir cédé à Meta et d'avoir évincé un chercheur spécialisé dans la désinformation

  • Joan Donovan, spécialiste de la désinformation, accuse l'université de Harvard de l'avoir licenciée pour apaiser Facebook et d'avoir violé son droit à la liberté d'expression.
  • Mme Donovan affirme que son licenciement est dû au fait que Harvard a reçu une promesse de don de 500 millions de dollars de la part de l'organisation caritative de Mark Zuckerberg et à son implication dans les "Facebook Papers".
  • Harvard nie avoir licencié Mme Donovan et affirme qu'on lui a proposé un poste de professeur adjoint à temps partiel, ce qui a incité Mme Donovan à déposer une déclaration juridique auprès du ministère de l'éducation et du procureur général du Massachusetts pour qu'une enquête soit menée sur son licenciement et sur la tromperie présumée de Harvard à l'égard de ses donateurs.

Réactions

  • Des discussions et des incidents récents à l'université de Harvard ont soulevé des inquiétudes concernant le financement de la recherche et l'influence des grands donateurs.
  • Des allégations de suppression de recherches, de conflits d'intérêts et d'actions contraires à l'éthique de la part de responsables universitaires ont été mises en lumière.
  • Les discussions portent également sur des sujets tels que la liberté académique, l'éthique de l'acceptation de financements restreints et le rôle de la corruption dans les systèmes économiques, soulignant le besoin de transparence et d'intégrité dans les institutions de recherche.

Decompiler Explorer : Outil libre pour l'analyse des fichiers binaires

  • Decompiler Explorer est un outil open-source qui permet aux utilisateurs de télécharger et d'analyser des fichiers binaires.
  • Il prend en charge plusieurs échantillons et fournit divers décompilateurs pour l'exploration du code.
  • L'outil est hébergé sur GitHub et peut être facilement forké à des fins de personnalisation et de collaboration.

Réactions

  • La conversation porte sur le Dogbolt Decompiler Explorer et ses performances, ainsi que sur d'autres outils de désassemblage et de décompilation de code tels que Binary Ninja et Ghidra.
  • Hex-Rays et Vector 35 présentent leurs capacités de décompilation dans HexRays Online, une plateforme sponsorisée.
  • La conversation mentionne également "agoprev", un site web permettant de partager des binaires et de faire des comparaisons avec des plateformes similaires, ainsi que la popularité de l'outil GCC Explorer. Le créateur de Godbolt nie toute influence intentionnelle de Dogpile.

Un YouTuber condamné à 6 mois de prison pour entrave à l'enquête sur un accident d'avion

  • Le pilote du YouTuber Trevor Daniel Jacob a été condamné à six mois de prison fédérale pour avoir entravé une enquête fédérale sur un accident d'avion qu'il avait délibérément provoqué pour obtenir des vues en ligne.
  • Jacob a détruit l'épave de l'avion et a menti aux enquêteurs sur son emplacement, tout en monnayant l'accident par le biais d'une vidéo YouTube faisant la promotion d'un portefeuille.
  • L'enquête a été menée par le bureau de l'inspecteur général du ministère des transports des États-Unis, avec l'aide du National Transportation Safety Board (NTSB) et de la Federal Aviation Administration (FAA).

Réactions

  • Un YouTuber a été condamné à six mois de prison pour avoir entravé une enquête fédérale sur un accident d'avion, mettant ainsi en lumière les répercussions des dissimulations.
  • Les dissimulations ratées peuvent attirer l'attention et fournir davantage de preuves pour les poursuites judiciaires, soulignant ainsi les risques potentiels encourus.
  • La conversation porte sur les violations des règles de maintenance aérienne, les actes intentionnels à l'origine d'accidents d'avion, les ramifications juridiques, les sanctions potentielles, le contrôle dans l'aviation et la mise en œuvre limitée du "dégorgement".

Désactivez les paramètres qui gâchent votre expérience télévisuelle

  • Certains paramètres des téléviseurs intelligents, tels que l'interpolation de mouvement et le contraste dynamique, peuvent déformer les images et faire ressembler les films à des feuilletons.
  • L'article fournit d'autres noms pour ces paramètres et recommande de les désactiver pour une meilleure expérience visuelle.
  • Il suggère d'utiliser le mode cinéaste s'il est disponible et fournit des ressources pour optimiser les paramètres du téléviseur et en savoir plus sur le sujet.

Réactions

  • La discussion porte sur divers paramètres et caractéristiques des téléviseurs, notamment la gradation locale, l'overscan HDMI, les microphones, l'interpolation d'images, l'animation, l'affichage vidéo, l'interpolation de mouvements et les fréquences d'images élevées dans les films.
  • Les opinions sur les fréquences d'images élevées varient, certains spectateurs les trouvant peu naturelles et inconfortables, tandis que d'autres les apprécient.
  • L'insertion d'images noires est mentionnée comme une alternative pour réduire les bégaiements, mais elle entraîne une perte de luminosité. Certaines personnes peuvent souffrir de maux de tête ou de migraines lorsqu'elles regardent des vidéos à faible fréquence d'images.
  • Les différents modèles de téléviseurs et leurs capacités sont également abordés, ainsi que le blocage des publicités et les publicités insécables.
  • Le débat sur la préservation de l'intention artistique originale des créateurs est abordé.

Les prévisions sans barres d'erreur empêchent une interprétation précise

  • L'article académique critiqué par l'auteur fournit des prévisions de taux de criminalité sans inclure d'intervalles de prédiction.
  • L'auteur montre, à l'aide de modèles ARIMA dans Python, comment il convient d'inclure des intervalles d'erreur de prévision raisonnables pour une interprétation précise des tendances.
  • L'auteur souligne l'importance d'inclure des barres d'erreur et critique l'article original pour avoir surajouté des modèles et mal interprété les corrélations. Il conclut que les prévisions de la criminalité au niveau macro ne sont pas utiles pour la réponse politique et suggère des méthodes alternatives pour l'allocation des ressources pour lutter contre la criminalité.

Réactions

  • L'incorporation de barres d'erreur ou d'intervalles d'incertitude dans les prévisions et les analyses statistiques est essentielle pour améliorer la fiabilité des modèles et des prévisions scientifiques.
  • Les discussions mettent en évidence la valeur des prévisions dans la prise de décision et les défis liés à la mesure et à la prévision précises de certains résultats.
  • La préférence pour les idées économiques non traditionnelles dans les universités, la terminologie différente pour représenter les intervalles d'incertitude et la difficulté d'estimer les quantiles conditionnels sont également abordés dans les discussions.

Dévoilement d'un exploit de logique de bot dans Magic : The Gathering Arena, déclenchant des concessions automatiques

  • L'auteur du billet a trouvé un moyen de faire céder ses adversaires dans le jeu Magic : The Gathering Arena et en a informé les développeurs du jeu.
  • Le billet explique pourquoi les jeux de cartes comme Magic : The Gathering sont généralement plus résistants au piratage.
  • L'auteur a découvert une logique de bot dans le jeu qui s'exécute localement sur la machine du joueur et l'a utilisée pour faire concéder automatiquement les adversaires dans un match régulier. Il a partagé le code et signalé le problème aux développeurs du jeu.

Réactions

  • L'article explore l'expérience d'un utilisateur qui a piraté Magic the Gathering : Arena pour atteindre un taux de réussite de 100 %.
  • Il aborde la question du reniflage et du cryptage du trafic réseau en tant que mesures destinées à empêcher la tricherie dans le jeu.
  • L'article se penche également sur le caractère abordable et la complexité du jeu, notamment les boucles infinies, les états de jeu insolubles et les règles qui les entourent.

Calcul d'un nombre de Fibonacci en fonction des données de l'utilisateur

  • Le programme invite l'utilisateur à saisir un nombre compris entre 0 et 20.
  • Il est conseillé aux utilisateurs de choisir un nombre inférieur à 20 pour éviter tout retard.
  • Le programme demande ensuite à l'utilisateur de saisir un nombre supérieur à 0.
  • La sortie du programme est le nième nombre de Fibonacci, où n est l'entrée de l'utilisateur.

Réactions

  • Les discussions tournent autour de l'idée d'utiliser HTML comme langage de programmation et des avantages et inconvénients potentiels de cette approche.
  • Il est suggéré d'incorporer le typage statique ou d'utiliser TypeScript pour améliorer HTML en tant que langage de programmation.
  • Il y a également une discussion sur l'interopérabilité de HTML avec JavaScript et son utilisation à la fois sur le front-end et le back-end.

La critique de Google : Un outil de révision de code très satisfaisant

  • L'outil de révision de code de Google, Critique, est très apprécié et son taux de satisfaction est élevé parmi les ingénieurs logiciels.
  • L'article présente les lignes directrices de Google pour des révisions de code efficaces et met en avant les fonctionnalités de Critique, ainsi que les avancées récentes en matière d'outils de révision de code alimentés par l'IA.
  • Il donne un aperçu du processus d'examen du code de Google, y compris des statistiques sur l'examen du code au sein de l'entreprise, et conclut en soulignant les raisons pour lesquelles Critique est si apprécié des Googlers.

Réactions

  • Cet article explore différents aspects des revues de code, notamment l'utilisation de divers outils et l'importance de conventions de dénomination cohérentes pour les variables.
  • Il aborde la question du retour d'information subjectif, de la lisibilité du code, de la logique et des conventions de dénomination, ainsi que du pinaillage dans le codage.
  • L'article aborde également le rôle des revues de code dans le maintien de la qualité du code, y compris l'utilisation de suggestions de l'IA, le débat sur la rigueur des revues de code et l'évaluation des ingénieurs sur la base de la quantité de commentaires.

Un juge rejette la demande de rejet d'Amazon dans le cadre d'un procès concernant une caméra espion de salle de bains

  • Un juge de Virginie-Occidentale a rejeté la demande d'Amazon de rejeter une action en justice intentée contre la société au sujet d'une caméra espionne vendue sur sa plateforme.
  • La plaignante affirme qu'Amazon a inspecté la caméra à plusieurs reprises, mais n'a pas empêché qu'elle soit utilisée pour prendre des photos dans sa salle de bain privée.
  • Le juge a estimé qu'Amazon ne pouvait pas se prévaloir du caractère choquant de l'appareil, car les descriptions du produit suggéraient de l'utiliser pour enregistrer des moments privés dans une salle de bains.

Réactions

  • Des caméras cachées déguisées en objets de la vie courante sont vendues sur Amazon, suscitant la controverse et soulevant des questions sur la légalité, l'éthique et la responsabilité.
  • La réglementation des vendeurs tiers et la baisse de la qualité des produits font l'objet d'un débat, de même que les préoccupations relatives à l'atteinte à la vie privée et à la facilitation d'activités potentiellement illégales.
  • Il existe différentes perspectives, avec des arguments en faveur d'une utilisation légitime de ces dispositifs et des préoccupations quant à leur utilisation abusive potentielle.

Zen : Bloqueur de publicités et protecteur de la vie privée open-source pour Mac, Windows et Linux

  • Zen est un bloqueur de publicités et un protecteur de la vie privée open-source disponible pour Windows, MacOS et Linux.
  • Il intercepte les requêtes HTTP et bloque les publicités, les scripts de suivi, les logiciels malveillants et le contenu indésirable.
  • Les utilisateurs peuvent personnaliser leurs filtres et il offre une protection au niveau du système. Il nécessite l'installation d'un certificat racine pour l'interception HTTPS.

Réactions

  • Zen est un bloqueur de publicité open source qui fait l'objet de discussions entre les utilisateurs.
  • Les utilisateurs ont fait part de leurs préoccupations en matière de sécurité et ont suggéré des améliorations telles qu'une section FAQ et la possibilité de choisir des serveurs DNS en amont.
  • Les avis sont partagés sur le blocage du trafic publicitaire au niveau du réseau, et les discussions portent également sur les difficultés liées au blocage du trafic réseau et sur l'importance des proxys non sécurisés définis par l'utilisateur.
  • La fiabilité des développeurs de logiciels et l'efficacité des méthodes de blocage des publicités sur des plateformes telles que YouTube sont également des sujets de discussion.
  • Différents outils de blocage des publicités et leurs performances sont mentionnés dans le résumé.

DoorDash augmente le salaire minimum à 29,93 $ de l'heure pour les livreurs de New York

  • DoorDash met en œuvre des changements opérationnels en réponse aux nouvelles exigences de rémunération minimale pour les livreurs de nourriture dans la ville de New York.
  • Les Dashers recevront désormais un minimum de 29,93 dollars de l'heure, sans compter les pourboires, ce qui représente près du double du salaire minimum de la ville de New York.
  • L'option de laisser un pourboire dans l'application sera déplacée après le passage en caisse pour tenir compte de l'augmentation des frais, et le programme d'accès prioritaire Dasher sera temporairement mis en pause. DoorDash continuera également à s'engager auprès des décideurs politiques et s'attend à d'autres ajustements opérationnels.

Réactions

  • La discussion est centrée sur les services de livraison de nourriture, en particulier DoorDash et Uber Eats.
  • Parmi les sujets abordés, citons la rémunération minimale des livreurs, les risques pour la santé des cyclistes, les implications fiscales pour les travailleurs occasionnels, les préoccupations concernant les pratiques des livreurs, l'impact du pourboire sur le secteur de la restauration, ainsi que la disponibilité et la durabilité des livraisons de nourriture.
  • Le débat porte également sur les modèles de livraison alternatifs, la viabilité et la rentabilité des plates-formes de livraison de nourriture, les défis auxquels ces plates-formes sont confrontées et la situation financière d'entreprises comme Uber.

Mise en œuvre du support à long terme (LTS) pour Kubernetes : Simplifier les mises à jour et la gestion des clusters

  • La mise à niveau des clusters Kubernetes peut s'avérer difficile et complexe, d'où l'idée de mettre en place une version de support à long terme (LTS) avec une période de support fixe.
  • Une version LTS pourrait offrir aux entreprises un cycle de mise à niveau plus facile à gérer et encourager de meilleures pratiques de gestion des clusters.
  • La relance du groupe de travail LTS laisse présager des progrès potentiels dans ce domaine, qui pourraient bénéficier aux opérateurs Kubernetes à l'échelle mondiale et simplifier l'écosystème tiers.

Réactions

  • La question de savoir si Kubernetes a besoin d'une version de support à long terme (LTS) fait l'objet d'un débat permanent.
  • Certains préconisent des mises à jour fréquentes pour éviter les logiciels obsolètes et non pris en charge, tandis que d'autres insistent sur la nécessité d'une stabilité et d'éditions LTS en raison de contraintes organisationnelles.
  • La discussion porte également sur les solutions alternatives, les défis de la maintenance et du fonctionnement continu, la gestion du système, les différentes approches des mises à jour, l'exécution de Kubernetes sur différentes plateformes, et l'importance de la compatibilité et d'une planification minutieuse.