Aller au contenu principal

2023-12-28

Le premier nouveau réacteur nucléaire américain en 5 ans entre en service à la centrale de Vogtle

  • La centrale nucléaire Vogtle de Georgia Power en Géorgie a démarré l'exploitation commerciale d'un nouveau réacteur nucléaire, le premier aux États-Unis depuis 2016.
  • Le réacteur, appelé unité 3, a une capacité de 1 114 MW et sera rejoint par un autre réacteur, l'unité 4, dont la mise en service est prévue pour mars 2024.
  • La centrale de Vogtle deviendra la plus grande centrale nucléaire du pays lorsque les deux nouveaux réacteurs seront opérationnels et contribuera à réduire les émissions de carbone dans le secteur de l'électricité.

Réactions

  • Le résumé donne un aperçu d'une conversation sur les centrales nucléaires, les sources d'énergie renouvelables, la rentabilité, les problèmes de sécurité et l'avenir de la production d'énergie.
  • Il met en évidence les défis et les avantages des sources d'énergie telles que le nucléaire, le solaire et l'éolien, y compris des facteurs tels que le coût, l'efficacité et l'impact sur l'environnement.
  • La conversation aborde également des sujets tels que l'extraction de l'uranium, les solutions de stockage pour les énergies renouvelables, le soutien des gouvernements à l'énergie nucléaire, les retards de construction et le rôle des différents pays dans la production d'énergie.

Cartographie 3D des espaces intérieurs de la gare de Shinjuku

  • Le ministère de l'aménagement du territoire, des infrastructures, des transports et du tourisme a élaboré une carte de contrôle pour les zones intérieures autour de la gare de Shinjuku.
  • La carte couvre plusieurs étages et réseaux piétonniers, fournissant des informations détaillées sur les emplacements dans la gare.
  • Cette initiative vise à améliorer la navigation et l'accessibilité au sein du complexe de la gare.

Réactions

  • Les discussions du forum tournent autour de divers aspects de la navigation dans les gares au Japon, tels que les expériences personnelles, les suggestions de jeux et la conception des systèmes de métro.
  • Les utilisateurs discutent également de sujets tels que l'hébergement dans des hôtels capsules, les recommandations de voyage et les défis rencontrés par les expatriés au Japon.
  • Le forum aborde également des sujets spécifiques tels que la navigation dans des gares particulières, les difficultés à comprendre le système de métro et l'utilisation de visualisations et de modèles en 3D.

Le NY Times poursuit OpenAI et Microsoft pour violation du droit d'auteur

  • Le New York Times a intenté une action en justice contre OpenAI et Microsoft, les accusant d'avoir utilisé sans autorisation des millions d'articles du journal pour entraîner leurs modèles de langage.
  • Le Times affirme que ces modèles d'IA concurrencent directement son contenu, entraînant une perte de revenus et nuisant à ses relations avec les lecteurs.
  • La publication réclame des milliards de dollars de dommages et intérêts et souhaite que le tribunal interdise à OpenAI et à Microsoft d'utiliser son contenu dans leurs modèles d'intelligence artificielle. D'autres organes de presse, comme la BBC, CNN et Reuters, ont également bloqué le moteur de recherche d'OpenAI, tandis que certaines publications, dont Politico et Associated Press, ont conclu des accords autorisant l'utilisation de leur contenu pour l'entraînement à l'IA.

Réactions

  • Le New York Times poursuit OpenAI et Microsoft pour violation des droits d'auteur, ce qui soulève des questions sur l'utilisation de matériel protégé par des droits d'auteur pour la formation de modèles de langage.
  • L'OpenAI est critiquée pour ne pas reconnaître correctement les créateurs de contenu et il y a un débat sur l'utilisation équitable dans les algorithmes de formation.
  • La discussion porte sur des sujets tels que la confidentialité des données, l'utilisation des données de santé, la protection des droits d'auteur, la rémunération des créateurs et l'impact sur les organismes de presse traditionnels et l'apprentissage automatique en source ouverte.

L'ascension et la chute des goitres en Suisse : Un triomphe sur la carence en iode

  • Au début du XXe siècle, le goitre et les affections connexes étaient très répandus en Suisse, provoquant un gonflement du cou et des répercussions importantes sur la santé et l'économie des familles.
  • On a découvert que la cause du goitre était une carence en iode, et la solution a été l'introduction du sel iodé, bien qu'elle ait rencontré une opposition initiale.
  • L'introduction du sel iodé en Suisse a entraîné une réduction significative des taux de goitre, mais les réalisations des personnes concernées ont été éclipsées par l'opposition du Dr Eugen Bircher.

Réactions

  • L'article et le fil de commentaires couvrent divers sujets, notamment le goitre, la supplémentation en iode, le sel iodé, le fluor, les initiatives de santé publique et les questions historiques de santé en Suisse.
  • Les discussions dans le fil des commentaires portent sur la carence en iode, les avantages et les risques des interventions, le rôle de l'iode dans la thyroïde et d'autres problèmes de santé, les débats sur le sel iodé, les controverses sur la fluoration de l'eau et la vaccination, et l'histoire du goitre et du crétinisme en Suisse.
  • Les conversations soulignent l'importance de l'iode pour la santé publique et la nécessité d'approfondir la recherche et la compréhension dans ces domaines.

Une campagne de "triangulation" permet de dissimuler des iPhones et de découvrir des fonctions matérielles secrètes d'Apple

  • La campagne "Triangulation" a ciblé et compromis de nombreux iPhones, y compris ceux appartenant à des employés de Kaspersky, une société de sécurité basée à Moscou, sur une période de quatre ans.
  • Les attaquants ont exploité une fonction matérielle non divulguée pour obtenir un accès sans précédent et ont installé un logiciel espion qui a transmis des données sensibles à des serveurs contrôlés par les attaquants.
  • Apple a depuis corrigé les quatre vulnérabilités critiques de type "zero-day" exploitées par la campagne, mais la fonction matérielle secrète utilisée pour contourner les protections de la mémoire a également été découverte dans les processeurs M1 et M2 d'Apple, ce qui suscite des inquiétudes quant à la sécurité d'autres appareils Apple.

Réactions

  • Les pirates ont mené une campagne de quatre ans ciblant les iPhones en utilisant des techniques d'exploitation avancées, contournant finalement la protection de la mémoire par le biais d'un registre GPU matériel non documenté.
  • L'article révélant cette campagne a été salué par les lecteurs pour son explication claire et complète.
  • De nombreux articles ont été publiés, offrant des informations techniques et des analyses approfondies sur l'opération.

Optimisation de la vérification des nombres avec les instructions if en Python et en Assemblage

  • L'auteur explore le problème qui consiste à déterminer si un nombre est pair ou impair à l'aide d'un grand nombre d'instructions if.
  • Ils utilisent un programme Python pour générer un programme C qui peut traiter ce problème pour des entiers de 8, 16 et 32 bits.
  • Cependant, ils se heurtent à des limitations au niveau du compilateur et de la taille du fichier exécutable lorsqu'ils sont mis à l'échelle.
  • Pour surmonter ces limitations, ils écrivent manuellement du code assembleur x86-64 et créent une fonction pour vérifier si un nombre de 32 bits est pair ou impair.
  • Le programme s'avère performant et capable de traiter une large gamme de nombres.

Réactions

  • Le fil de discussion couvre divers sujets de programmation, tels que l'utilisation des instructions if, l'optimisation des performances du code, la métaprogrammation et la génération de code.
  • Il aborde également l'efficacité des différents langages de programmation, la gestion de la mémoire et l'impact potentiel de l'IA sur la programmation.
  • La conversation comporte des éléments d'humour, de scepticisme et d'anecdotes personnelles qui la rendent attrayante et relatable.

Opération Triangulation : Des chercheurs découvrent une chaîne d'attaques iOS exploitant des vulnérabilités de type Zero-Day

  • Les chercheurs ont présenté leurs conclusions sur l'"Opération Triangulation", une chaîne d'attaques ciblant les versions d'iOS jusqu'à iOS 16.2.
  • L'attaque a utilisé des vulnérabilités de type "zero-day", notamment une vulnérabilité d'exécution de code à distance dans l'instruction de police TrueType ADJUST d'Apple et un exploit JavaScript pour prendre le contrôle de l'appareil et exécuter un logiciel espion.
  • Les attaquants ont contourné la protection matérielle de la mémoire en utilisant une fonction matérielle inconnue sur les SoC conçus par Apple, en exploitant des blocs MMIO inconnus liés au coprocesseur GPU et des registres spécifiques pour contrôler les fonctions matérielles et les interruptions.

Réactions

  • Des pirates informatiques disposant de capacités de recherche avancées discutent d'une attaque potentielle sur les iPhones connue sous le nom d'"Opération Triangulation", utilisant une fonction de hachage personnalisée et des vulnérabilités de type "zero-day" pour le suivi des publicités et la détection des services iPhone dans le nuage.
  • Les spéculations sur l'implication d'un initié chez Apple soulèvent des inquiétudes quant à la sécurité de l'interface matérielle et à la présence d'une porte dérobée, avec un examen minutieux des vulnérabilités des puces d'Apple et de la conception ARM.
  • Les discussions portent sur les capacités de l'iPad, la messagerie SMS et les efforts d'Apple pour améliorer la sécurité des appareils, ainsi que sur les vulnérabilités des navigateurs web, la sécurité des applications de messagerie et les risques associés aux attaques de piratage. Les inquiétudes concernant les mesures de sécurité d'Apple, les vulnérabilités des appareils et la nécessité d'améliorer les stratégies de défense sont mises en évidence.

Comment le combat a gagné la guerre des cafards : du déclin à la résurgence

  • Dans les années 1980, un produit anti-cafards appelé Combat a permis de réduire la population de cafards, en particulier dans les bâtiments publics.
  • Des chercheurs ont créé un nouvel appât efficace contre les blattes résistantes aux insecticides traditionnels.
  • Le déclin des blattes à cette époque a coïncidé avec la fin de la guerre froide, symbolisant les craintes d'une guerre nucléaire. Aujourd'hui, les blattes reviennent en force grâce à leur résistance aux appâts.

Réactions

  • Les discussions portent sur un large éventail de sujets liés à la lutte contre les nuisibles, notamment les méthodes de lutte contre les cafards, les punaises de lit, les fourmis, les moustiques et les puces.
  • Des débats ont lieu sur l'efficacité des différents produits et substances chimiques, ainsi que sur les risques et les défis associés aux méthodes de lutte contre les nuisibles.
  • Les discussions portent également sur l'importance de la propreté, les effets secondaires potentiels des produits chimiques sur l'homme et l'utilisation de solutions naturelles par rapport aux pesticides industriels.

Extension de ChatGPT : Exploiter les données structurées avec l'API

  • L'article explore l'utilisation du modèle ChatGPT d'OpenAI et des données structurées.
  • Il présente les avantages de l'API ChatGPT payante pour contrôler les résultats du modèle et des techniques telles que l'ingénierie rapide.
  • L'article met en évidence l'utilisation de la bibliothèque Pydantic pour générer des schémas JSON et travailler avec des données structurées, couvrant divers sujets tels que l'appel de fonction, les schémas imbriqués, le typage d'Union et l'importance des invites du système.

Réactions

  • Le résumé couvre divers sujets liés à l'utilisation de ChatGPT, notamment la prise en charge des données structurées, les problèmes liés à l'API d'appel de fonction et au mode JSON, ainsi que l'efficacité de la grammaire de réponse aux erreurs.
  • Il aborde la génération de JSON avec le modèle, les performances de différents modèles dans l'API OpenAI, les préoccupations relatives à l'ingénierie rapide et l'administration des derniers sacrements dans le catholicisme.
  • Le résumé traite également de l'efficacité des approches de résolution des problèmes, de l'utilisation de LLM et de la technique de jailbreak, des limites des fonctions GPT, de l'efficacité des conseils, de la nature non déterministe de ChatGPT, des expériences personnelles et du maintien de la concentration du modèle en mode d'appel de fonction.

Valetudo : Fonctionnement local pour les robots aspirateurs avec des logiciels libres

  • Valetudo est un logiciel libre qui élimine la nécessité d'une fonctionnalité "cloud" pour les robots aspirateurs, ce qui permet un fonctionnement uniquement local.
  • Géré par Sören Beye, Valetudo a acquis une base d'utilisateurs significative et offre une documentation complète ainsi qu'un groupe Telegram pour l'assistance.
  • Sous licence Apache-2.0, Valetudo encourage la visibilité et la modification du code, ce qui permet aux utilisateurs de s'approprier et de contrôler leurs appareils.

Réactions

  • Valetudo est un projet open-source qui crée un micrologiciel pour les aspirateurs robots, permettant de préserver la vie privée.
  • Les utilisateurs ont fait part de leur succès avec Valetudo et apprécient sa compatibilité avec différentes marques d'aspirateurs.
  • Des discussions ont lieu sur les avantages et les inconvénients des différents modèles d'aspiration, ainsi que sur les préoccupations relatives à la prise en charge des nuages et à la protection de la vie privée, en particulier dans le cas des entreprises chinoises.
  • Les avis divergent sur les aspirateurs connectés, certains appréciant leur commodité et leurs fonctions d'automatisation, tandis que d'autres s'inquiètent du manque de contrôle et des risques potentiels en matière de sécurité.

L'iOS n'est pas sécurisé : Une vulnérabilité dans Chrome pour iOS suscite des inquiétudes

  • Apple fournit toujours des mises à jour de sécurité pour les appareils plus anciens comme l'iPhone 6S, mais elles ne traitent que certains problèmes de sécurité.
  • Une vulnérabilité dans le moteur de rendu Blink de Google Chrome, qui peut exposer des fichiers système, est également présente dans Chrome pour iOS.
  • L'exploitation de cette vulnérabilité sur la dernière version d'iOS permet aux attaquants de voler des fichiers système internes, y compris les informations de contact, l'historique des appels et des SMS, l'historique de navigation et les cookies.
  • La réponse d'Apple implique que les vulnérabilités des anciennes versions d'iOS ne peuvent être corrigées que si elles sont activement exploitées.
  • Cela soulève des inquiétudes quant à l'efficacité des mises à jour de sécurité d'iOS pour les appareils plus anciens.

Réactions

  • L'article traite d'une vulnérabilité dans iOS qui peut conduire à l'exfiltration de données et qui n'a pas encore été corrigée.
  • Il met en évidence les difficultés de communication avec les ingénieurs d'Apple en ce qui concerne les rapports de bogues.
  • La comparaison entre les téléphones Google Pixel et les modèles iPhone SE en termes de prise en charge des mises à jour et d'accessibilité financière est abordée.
  • L'importance d'une communication claire sur les systèmes d'exploitation en fin de vie et les mises à jour de sécurité est soulignée.
  • Les débats autour de la fourniture d'une assistance et de mises à jour de sécurité pour les appareils plus anciens et l'éthique de l'arrêt de l'assistance de sécurité pour ces appareils sont mentionnés.
  • La tarification de Spotify sur iOS par rapport au web et la possibilité de faire fonctionner Linux sur les appareils Apple sont brièvement évoquées.

Ingénierie inverse du système de contrôle des trains : Analyse des dysfonctionnements des trains modernes [37c3 Event]

  • L'événement 37c3 de 2023 comprendra un exposé sur la rétro-ingénierie d'un système de contrôle des trains afin d'analyser un dysfonctionnement.
  • La présentation abordera les aspects techniques et non techniques de l'analyse et donnera un aperçu du fonctionnement des trains modernes.
  • Le discours sera téléchargeable dans plusieurs formats et langues pour un accès facile.

Réactions

  • Un groupe de pirates informatiques polonais a découvert des verrous logiciels dans des trains fabriqués par Newag, destinés à empêcher les réparations par des ateliers tiers.
  • Il est possible que les écluses aient été mises en place pour des raisons anticoncurrentielles, empêchant la concurrence sur le marché de la réparation.
  • Les pirates ont également découvert différentes versions du micrologiciel avec des variantes distinctes de l'algorithme de verrouillage, ainsi qu'une passerelle GSM-CAN potentiellement suspecte qui pourrait servir de porte dérobée de contrôle à distance.

Open-Source Rem : Solution révolutionnaire pour l'enregistrement local de l'activité informatique sur les appareils Apple Silicon

  • Le concept d'enregistrement local de toutes les activités informatiques sur les appareils Apple Silicon est proposé comme solution libre.
  • Cette idée vise à révolutionner l'interaction informatique en donnant la priorité à la protection de la vie privée et à la sécurité, en veillant à ce qu'aucune information ne quitte l'ordinateur portable.
  • Il est suggéré que même la connexion à Sentry, un outil de surveillance populaire, peut entraîner la fuite d'informations privées.

Réactions

  • La conversation tourne autour du développement et de la discussion d'outils et de techniques d'enregistrement et d'analyse des activités informatiques.
  • L'accent est mis sur la protection de la vie privée et la sécurité, ainsi que sur l'exploration des applications potentielles et des limites de la technologie.
  • Parmi les autres sujets abordés figurent l'utilisation de la technologie OCR, l'identification des bogues, le dépannage et la mention des scripts QBASIC et bat/cmd.

La détérioration de la qualité : Un regard sur les produits jetables

  • L'article souligne la baisse de la qualité des produits que nous achetons, en utilisant des anecdotes personnelles comme exemples d'appareils et d'articles ménagers qui fonctionnent mal ou se cassent rapidement.
  • L'auteur explore la frustration et la déception causées par ces expériences et discute de l'impact environnemental et de la perception qu'il crée pour l'avenir.
  • Le rôle potentiel de l'obsolescence programmée et les opinions divergentes sur les facteurs économiques contribuant à la baisse de la qualité sont également mentionnés.

Réactions

  • La perception selon laquelle les produits sont de moins en moins durables est discutée, bien que les données montrent que les voitures modernes sont en fait plus fiables.
  • Des facteurs tels que la priorité accordée par les entreprises aux bénéfices à court terme et l'acceptation d'articles défectueux par les jeunes générations contribuent à la croyance en une diminution de la durabilité.
  • Les discussions portent sur des sujets tels que la fiabilité des vieilles voitures et des vieux appareils, la baisse de la qualité et de la réparabilité des biens de consommation, la disponibilité et le coût des meubles de haute qualité et l'importance de s'informer sur la qualité des produits.

Augmentation des taux de myopie forte à Taïwan et dans les pays asiatiques : Une cause majeure de cécité

  • Les taux de myopie augmentent à Taïwan et dans d'autres parties du monde en raison de facteurs tels que les changements de mode de vie et le manque de temps passé à l'extérieur.
  • Selon une étude menée par le professeur Ian Morgan, passer plus de temps à l'extérieur permet de réduire le risque de myopie.
  • Taïwan a mis en œuvre des programmes de lutte contre la myopie, mais la pandémie de COVID-19 a perturbé ces efforts. Parmi les solutions potentielles, on peut citer les salles de classe aux murs de verre et la thérapie par la lumière rouge.

Réactions

  • Le résumé est une compilation de commentaires et de réponses sur la myopie, une maladie qui affecte la vision.
  • Les participants partagent leurs expériences personnelles et explorent les causes potentielles, les traitements et les facteurs associés à la myopie.
  • La discussion porte sur des sujets connexes tels que le décollement de la rétine, les corps flottants et l'impact de l'urbanisation sur la santé oculaire.