L'auteur partage son expérience avec Twitter et la fermeture des applications tierces par Elon Musk, en soulignant l'impact sur la communauté.
Ils ont rejoint par hasard Mastodon, un service unique appelé omg.lol, qui offre diverses fonctionnalités telles que la redirection d'e-mails, la création de pages web, une plateforme de blogs, pastebin et l'hébergement d'images.
L'auteur apprécie le sens de la communauté et l'implication active du fondateur, Adam Newbold, tout en promouvant l'idée de la création de sites web personnels. Le résumé se termine par une mention de la contribution de l'application Twitterrific à la mascotte de Twitter, l'oiseau bleu.
Omg.lol gagne en popularité en tant que communauté en ligne, mais sa politique de confidentialité et sa conformité aux lois européennes sur la protection de la vie privée suscitent des inquiétudes.
La conversation aborde divers sujets, notamment le déclin des communautés créatives en ligne, l'évolution de la perception de la liberté d'expression et l'importance de l'archivage des contenus en ligne.
Les discussions portent également sur les défis posés par les plateformes décentralisées comme Mastodon, l'avenir des plateformes de médias sociaux comme Twitter et l'impact du créateur de PHP Taylor Otwell. En outre, les conversations portent sur le stockage des médias dans les systèmes de stockage partagé et sur le caractère abordable des plans VPS pour l'hébergement web.
L'auteur est frustré par un changement récent dans la branche principale d'Emacs qui a eu un impact négatif sur l'expérience de l'utilisateur.
Ils critiquent les responsables d'Emacs pour avoir accepté ce changement malgré les objections des utilisateurs et des développeurs.
L'auteur a créé sa propre branche d'Emacs appelée branche "main", où il a annulé le changement problématique et apporté ses propres améliorations. Il encourage les autres à rejoindre sa branche et à y contribuer.
La communauté Emacs fait actuellement l'objet d'un débat sur une modification récente du logiciel que certains utilisateurs jugent perturbatrice pour leur flux de travail et incompatible avec les versions précédentes.
Les utilisateurs discutent de la question de savoir si le comportement par défaut doit être inversé ou si le nouveau comportement doit être facultatif.
Les discussions portent sur le processus de développement, la valeur du retour d'information des utilisateurs et le comportement de certaines personnes, avec des suggestions telles que la forclusion du logiciel ou la recherche d'un compromis pour répondre aux préoccupations.
Le livre "Write Your Own Retro Compiler" fournit le code source d'un compilateur auto-hébergé pour CP/M sur le processeur Z80.
Le langage utilisé, T3X/0, est basé sur Pascal et BCPL et est facile à apprendre.
Le livre couvre des sujets tels que l'analyse lexicale, l'analyse syntaxique, la génération de code, les optimisations, l'interface BDOS et la bibliothèque d'exécution.
L'auteur a publié un nouveau livre sur la génération de code pour CP/M sur le processeur Z80, en se concentrant sur les questions de visibilité.
Il est suggéré de créer un livre sur Forth et d'explorer l'utilisation de Mastodon pour une meilleure visibilité.
Les discussions tournent autour de la rétro-informatique, des langages de programmation et de la construction de compilateurs, ce qui nécessite des connaissances préalables en matière de construction de compilateurs et une bonne connaissance des langages procéduraux et des langages d'assemblage.
L'ouvrage souligne la simplicité et la transférabilité des connaissances dans les anciens systèmes informatiques, tout en reconnaissant la complexité des compilateurs modernes.
Le résumé couvre différents sujets, notamment les limites et les améliorations nécessaires pour les systèmes de reconnaissance vocale, les défis posés par les données d'entrée en continu, le scepticisme à l'égard des technologies de l'IA et les pratiques commerciales trompeuses.
Il aborde le rôle des pratiques trompeuses, des villages Potemkine et du problème principal-agent.
Dans la section des commentaires, les utilisateurs expriment leur scepticisme à l'égard de Google Gemini et discutent du décalage entre les affirmations marketing et la valeur réelle du produit. Une société appelée Greg est mentionnée, ainsi qu'une discussion sur l'authenticité d'une démonstration en direct.
La startup française Mistral AI a atteint une valorisation de 2 milliards de dollars et attire l'attention sur ses modèles d'IA.
La disponibilité de modèles d'IA en libre accès au niveau GPT-4 devrait bientôt voir le jour, mais des inquiétudes subsistent quant au manque d'ensembles de données diversifiés pour l'entraînement de ces modèles.
Les discussions portent sur une série de sujets, notamment l'automatisation potentielle des emplois, les possibilités de réduction des coûts, les différents modèles d'IA et les outils d'aide au codage, la décision de Mistral AI d'ouvrir son modèle, ainsi que les débats sur l'évaluation et l'aide potentielle des pouvoirs publics.
Le rédacteur recherche des cours de conception d'interface utilisateur qui soient pratiques et qui fournissent des principes clairs à appliquer dans leur contexte spécifique.
Ils connaissent des ouvrages d'avant-garde comme "Magic Ink" de Bret Victor, mais recherchent des tutoriels, des exemples, des exercices ou des cours plus "terre à terre".
Le rédacteur souhaite obtenir des recommandations sur les ressources en matière de conception d'interface utilisateur qui sont plus concrètes et applicables.
L'article est un recueil de discussions et de recommandations sur les ressources en matière de conception d'interface utilisateur, couvrant les livres, les cours et les sites web.
Parmi les sujets abordés figurent la valeur de l'espace blanc dans la conception, l'efficacité de la lecture de livres pour acquérir des compétences en matière de conception, ainsi que le rôle et l'expertise des concepteurs dans les entreprises technologiques.
L'article souligne l'importance de l'application pratique et de la pratique dans l'acquisition de compétences en matière de conception et mentionne des ressources payantes et gratuites pour apprendre la conception d'interface utilisateur.
AST-grep est un outil en ligne de commande qui permet la recherche, l'évaluation et la réécriture de la structure du code en s'appuyant sur les arbres syntaxiques abstraits (AST).
Son fonctionnement est similaire à celui de grep, mais au lieu de correspondre à du texte, il correspond à des nœuds AST.
Les utilisateurs peuvent écrire des modèles de code pour faire correspondre des codes ayant la même structure syntaxique.
AST-grep permet une manipulation avancée du code, une recherche intuitive de motifs et une API de type jQuery pour l'exploration de l'AST.
Il peut être installé à l'aide de gestionnaires de paquets ou compilé à partir des sources.
L'outil vise à simplifier la programmation AST et est particulièrement utile pour les auteurs de bibliothèques open source, les responsables techniques et les chercheurs en sécurité.
Ast-grep, grep-ast et syntax-searcher sont présentés comme des outils efficaces pour la recherche structurelle de code, le linting et la réécriture, offrant des fonctionnalités de recherche et d'affichage des correspondances de code.
La documentation et la complexité de ces outils suscitent des inquiétudes et indiquent les domaines qui pourraient être améliorés.
D'autres outils tels que semgrep, Conscat et OpenRewrite sont mentionnés comme options pour le remaniement du code et l'identification des similitudes sémantiques, ce qui élargit la gamme d'outils disponibles pour les développeurs.
Les limites de la modélisation linguistique et les défis liés à la détermination de l'équivalence sémantique sont reconnus, soulignant la complexité de ces tâches.
Les améliorations potentielles de ces outils sont discutées, ce qui témoigne d'un engagement en faveur d'un développement et d'une innovation continus dans le domaine de l'analyse et de l'affinage des codes.
Un logiciel malveillant Linux nommé Krasue a secrètement infecté des entreprises de télécommunications thaïlandaises pendant deux ans sans être détecté.
Krasue est un cheval de Troie d'accès à distance qui permet aux attaquants de contrôler à distance les réseaux ciblés.
Krasue utilise divers rootkits pour dissimuler ses activités, déguise les "alive pings" en messages RTSP et contient un rootkit qui intercepte le syscall kill() pour survivre aux tentatives d'arrêt. Les vecteurs d'installation possibles sont l'exploitation de vulnérabilités, le vol d'informations d'identification ou les mises à jour de logiciels par des chevaux de Troie.
La conversation porte sur divers sujets liés à la sécurité de Linux, notamment la découverte du rootkit Krasue et les inquiétudes concernant la vulnérabilité des systèmes Linux.
Il examine l'efficacité des logiciels antivirus et la nécessité de renforcer les mesures de sécurité sur les ordinateurs de bureau Linux.
La conversation examine également la mise en œuvre potentielle d'un système d'autorisation d'exécution sur Linux et compare les caractéristiques de sécurité de Linux à celles d'autres systèmes d'exploitation.
L'auteur a rencontré des difficultés pour trouver des liens vers des flux RSS sur différents sites web.
Il a été constaté que de nombreux sites étaient dépourvus de cette fonctionnalité, ce qui entrave l'accessibilité du web.
L'auteur préconise que les propriétaires de sites web incluent des liens RSS pour soutenir le RSS et améliorer l'accessibilité du web. Ils suggèrent d'utiliser des liens standard et des méthodes de découverte automatique de RSS afin de permettre aux navigateurs et aux logiciels de localiser plus facilement le flux RSS d'un site. L'auteur recommande également d'inclure plusieurs balises de lien pour plusieurs flux et souligne l'importance d'afficher un bouton RSS reconnaissable.
Problèmes liés à la découverte et à l'accès aux flux RSS sur les sites web, en raison du manque de visibilité et de prise en charge par les navigateurs.
La disparition de Google Reader a eu un impact sur la disponibilité et la popularité des flux RSS.
Absence de prise en charge native de la publicité dans les flux RSS, ce qui en fait un choix de prédilection pour ceux qui préfèrent une expérience sans publicité.
Manque de cohérence du contenu des flux RSS, dont le format et la qualité peuvent varier.
Avantages de l'utilisation d'un lecteur RSS pour la commodité et l'agrégation de contenu personnalisé.
Débats sur l'extraction programmatique de contenu, la vente de données provenant de flux RSS et la divulgation du nombre d'abonnés.
Suggestions pour étendre le RSS aux messages des forums et pour intégrer les sites statiques aux flux fediverse.
Discussions sur la conception de sites web, la mise en place et la maintenance de flux RSS, et les comparaisons entre les lecteurs RSS et les agrégateurs sociaux.
La présence de publicités dans les flux RSS fait l'objet d'un débat.
Les employés qui se déconnectent à la fin de la journée de travail sont 20 % plus productifs que ceux qui continuent à travailler après les heures de travail, selon une enquête menée par le Workforce Index de Slack.
Faire des pauses au cours de la journée de travail est essentiel pour la productivité et le bien-être, mais la moitié des employés de bureau ne font que rarement ou jamais de pauses.
L'étude suggère qu'un temps de travail concentré d'environ quatre heures est idéal, et que passer plus de deux heures en réunion est considéré comme excessif. En outre, la fin de l'après-midi (de 15 à 18 heures) est le moment le moins productif pour le travail.
L'article examine le lien entre le travail en dehors des heures de travail et la productivité, en soulignant l'importance de résultats rapides et fiables par rapport au nombre d'heures travaillées.
Elle met en évidence les effets négatifs du travail tardif sur la santé et le bien-être, en prenant pour exemple la culture d'Amazon et ses attentes irréalistes en matière de travail après les heures de travail.
Le débat explore également l'impact de la fatigue sur la productivité et aborde divers programmes de création de CV. Dans l'ensemble, il aborde les complexités de la productivité et l'importance de l'équilibre entre vie professionnelle et vie privée.
Les cofondateurs John Carmack et John Romero ont commémoré le 30e anniversaire de Doom en discutant du légendaire jeu FPS.
Ils ont réfléchi au d éveloppement du jeu, reconnaissant leurs propres critiques et leurs désirs d'effets graphiques plus flashy.
Les développeurs ont également parlé de l'expérience multijoueur et ont exprimé leur gratitude à la communauté Doom pour son soutien à la survie du jeu.
Le résumé traite des discussions et des fils de discussion sur le jeu emblématique DOOM et de son impact sur l'industrie du jeu.
Il couvre des sujets tels que le processus de développement, la priorité donnée au plaisir et à l'expérience du joueur, la publication du code source et l'influence de DOOM sur d'autres jeux.
Les discussions portent également sur l'IA dans les jeux, les luttes intestines entre monstres, les alliés contrôlés par l'IA, l'héritage de DOOM, son impact sur l'industrie des jeux indépendants et la communauté des moddeurs, ainsi que les avancées technologiques en matière de conception de jeux.
Ratatui est une bibliothèque légère en Rust pour créer des interfaces utilisateur de terminal (TUI) et est un fork du crate tui-rs pour un développement continu.
Il utilise un rendu immédiat avec des tampons intermédiaires et nécessite une initialisation et une restauration du terminal.
Ratatui supporte plusieurs backends, tels que Crossterm, Termion, et Termwiz, et offre des fonctionnalités pour le dessin de l'interface utilisateur, la gestion des événements, la création de la mise en page, le style du texte, et divers widgets intégrés. Il dispose d'une communauté active avec un serveur Discord et un flux de travail GitHub pour les contributions.
La discussion porte sur les bibliothèques TUI (Text User Interface) telles que Textual pour Python et BubbleTea pour Go, en les comparant à la bibliothèque Turbo Vision des années 1990.
Les avantages et les limites des interfaces utilisateur sont examinés, en mettant l'accent sur l'expérience de l'utilisateur et les questions d'accessibilité.
Ratatui, une bibliothèque d'interface utilisateur de terminal, est louée, mais elle manque actuellement de certaines fonctionnalités et de la prise en charge d'événements.
Le gouvernement américain demande aux entreprises technologiques des informations sur les notifications push permettant d'identifier des appareils spécifiques, comme le révèlent un dossier judiciaire et une lettre du sénateur Ron Wyden.
Apple et Google reçoivent différents types d'informations, y compris des métadonnées et parfois du contenu non crypté, lorsque des notifications push sont envoyées aux téléphones des utilisateurs.
Le sénateur Wyden plaide en faveur de la transparence des entreprises technologiques en ce qui concerne les demandes de surveillance du gouvernement. Apple et Google ont réagi en mettant à jour leurs rapports de transparence et en s'engageant à tenir les utilisateurs informés.
La conversation porte sur la surveillance gouvernementale et les préoccupations en matière de protection de la vie privée dans plusieurs domaines, tels que la surveillance des notifications push, le cryptage, la construction parallèle, les renifleurs de réseau des fournisseurs de services Internet et l'analyse de l'intelligence artificielle.
Les participants expriment des inquiétudes concernant la protection de la vie privée, les risques d'abus de pouvoir et l'importance de la sensibilisation du public et des procédures régulières.
Les contre-mesures suggérées comprennent la désactivation des notifications, l'utilisation de services cryptés ou de VPN, et la réduction de la dépendance à l'égard de l'électronique grand public.
Le RFC 9330 présente l'architecture L4S, qui vise à améliorer les applications internet en réduisant les délais d'attente et en permettant une faible latence et un débit modulable.
L'architecture L4S propose de nouveaux mécanismes de contrôle de la congestion qui fonctionnent parallèlement aux contrôles existants et utilisent une version modifiée de la notification explicite de la congestion (ECN).
L'objectif est de fournir un service internet de haute qualité avec des performances améliorées pour les applications interactives, telles que les jeux, la diffusion en continu et la vidéoconférence.
L'architecture peut être déployée progressivement et est compatible avec différents types de réseaux.
Le texte comprend des discussions sur les considérations relatives au déploiement, à la police de la circulation et à la sécurité.
Il souligne l'importance d'un retour d'information ECN précis et de l'évolutivité des algorithmes de contrôle de la congestion.
Le document fournit des références à des ressources supplémentaires sur le contrôle de la congestion, les protocoles de réseau et les services différenciés.
Le service internet L4S (Low Latency, Low Loss, and Scalable Throughput) vise à réduire le temps de latence et à améliorer les performances d'applications telles que les appels vidéo.
L4S élimine le gonflement de la mémoire tampon et améliore la signalisation de la congestion afin de réduire les retards et les interruptions dans la transmission des données.
L4S peut être mis en œuvre par divers protocoles de transport, y compris TCP et QUIC, et peut améliorer les performances du réseau s'il est adopté par les fournisseurs de services Internet.
Selon une nouvelle étude, les ingrédients inertes contenus dans les pesticides, auparavant considérés comme non toxiques, pourraient être plus nocifs pour les abeilles qu'on ne le pensait.
Une étude a exposé des abeilles à un fongicide contenant à la fois des ingrédients actifs et inertes et a constaté que l'ensemble de la formulation altère la mémoire des abeilles, alors que les ingrédients actifs seuls n'altèrent pas la mémoire des abeilles.
Les ingrédients inertes ont des fonctions différentes et sont réglementés différemment des ingrédients actifs, ce qui rend difficile la détermination de leur toxicité. Des tests complets sur les formulations de pesticides sont nécessaires pour comprendre leur impact sur la santé des abeilles. Des changements dans la réglementation des pesticides pourraient contribuer à la protection des abeilles en identifiant les ingrédients inertes sur les étiquettes et en exigeant davantage de tests sur les effets à long terme.
Les ingrédients "inertes" des pesticides, qui sont généralement considérés comme non toxiques, pourraient être plus nocifs pour les abeilles qu'on ne le pensait auparavant.
Une étude révèle que la formulation complète d'un fongicide altère la mémoire des abeilles, alors que les ingrédients actifs seuls ne le font pas.
L'utilisation de pesticides a des effets négatifs directs sur les abeilles et indirectement sur leurs sources de nourriture, les rendant plus vulnérables aux parasites et aux maladies. La réglementation et la transparence qui entourent les ingrédients inertes contenus dans les pesticides suscitent des inquiétudes quant à leur nocivité potentielle.