L'auteur a découvert par hasard dans son appartement un dispositif à écran tactile qui s'est avéré être un système de contrôle de l'énergie.
Ils ont découvert une vieille tablette Android avec des applications préinstallées, dont l'une leur permettait de surveiller leur consommation d'énergie.
En analysant le réseau, ils ont trouvé un serveur Node.js, un serveur DNS et un serveur SSH caché sur l'appareil, ce qui leur a permis d'accéder à ses fichiers.
La conversation porte sur divers sujets liés à la consommation d'énergie, aux dispositifs de surveillance, à la sécurité de l'IdO et aux systèmes électriques.
Les utilisateurs partagent leurs expériences en matière de suivi de la consommation des services publics, leurs préoccupations concernant la protection de la vie privée et le contrôle des données, ainsi que leurs frustrations à l'égard des dispositifs IdO.
Les technologies spécifiques mentionnées comprennent les microcontrôleurs Jazelle DBX et Raspberry Pico.
Fujitsu a reconnu que des bogues logiciels dans son système Horizon, utilisé par la poste britannique, étaient présents dès le départ, ce qui a entraîné la poursuite injustifiée de plus de 900 employés de la poste.
Les bogues ont été délibérément dissimulés aux avocats des personnes accusées à tort, et les déclarations des témoins ont été modifiées par la Poste pour donner l'impression que le système fonctionnait correctement.
Environ 93 condamnations ont été annulées et des règlements d'indemnisation sont toujours en cours. Le scandale pourrait inciter à modifier le système qui permet aux entreprises privées de poursuivre des particuliers. Fujitsu a présenté ses excuses et s'est engagé à contribuer à l'indemnisation des victimes, tandis que le gouvernement britannique prévoit d'introduire une nouvelle loi visant à disculper rapidement et à indemniser les personnes condamnées à tort.
Le scandale de la poste britannique impliquant Fujitsu a suscité des discussions sur divers sujets, notamment la falsification des déclarations des témoins, la culture d'entreprise et les problèmes liés aux logiciels.
Ce scandale a suscité des inquiétudes quant aux condamnations injustifiées, à leur impact sur les individus et à la nécessité d'un système judiciaire équitable.
Les discussions ont également mis en lumière les lacunes des processus de développement de logiciels, des marchés publics et du rôle des poursuites privées.
La Thaïlande a découvert environ 15 millions de tonnes de gisements de lithium, ce qui la place au troisième rang mondial des ressources en lithium, après la Bolivie et l'Argentine.
Cette découverte constitue un développement important pour l'objectif de la Thaïlande de devenir une plaque tournante régionale pour la fabrication de véhicules électriques.
Toutefois, l'utilisation commerciale de ces gisements de lithium reste incertaine et le gouvernement évalue actuellement leur viabilité. La Thaïlande y voit l'occasion d'atteindre l'autosuffisance en matière de production de batteries pour véhicules électriques.
La découverte de gisements de lithium en Thaïlande a suscité un débat sur l'offre mondiale et ses implications potentielles.
La quantité de lithium déclarée et sa viabilité économique suscitent le scepticisme, ce qui laisse planer des doutes quant à sa capacité à répondre à la demande.
La conversation aborde également des sujets connexes tels que l'impact environnemental de l'extraction du lithium, le recyclage des batteries au lithium et l'importance de l'indépendance énergétique. Les considérations géopolitiques et les conflits liés aux ressources sont également évoqués.
La discussion est centrée sur la nostalgie des premiers jours de l'internet, en particulier la conception et la fonctionnalité des sites web de la fin des années 1990.
Les participants se souviennent de la simplicité des mises en page HTML et des technologies telles que les GIF entrelacés et les JPEG progressifs.
Certains expriment leur lassitude face à la tendance des sites web de style rétro, tandis que d'autres affirment que l'internet moderne offre des technologies et des fonctionnalités plus avancées.
Des chercheurs de Georgia Tech ont créé la première puce au monde fabriquée à partir de graphène, un matériau dont la mobilité des électrons est supérieure à celle du silicium.
Les puces à base de graphène ont le potentiel de surpasser les alternatives au silicium en termes de vitesse et de consommation d'énergie.
Cette avancée pourrait conduire à des dispositifs électroniques plus efficaces et plus avancés à l'avenir.
Une nouvelle puce à base de graphène, appelée SEC, a été mise au point pour résoudre le problème de bande interdite auquel sont confrontés les transistors en graphène et les rendre viables pour l'électronique numérique.
Les transistors à fréquence térahertz utilisant la SEC offrent des vitesses dix fois plus rapides que les transistors actuels à base de silicium.
Le potentiel des puces à base de graphène fait l'objet d'un débat, certains soulignant la nécessité de poursuivre la recherche et le développement pour déterminer leur efficacité. Le processus de fabrication du graphène, ses applications potentielles et ses limites sont également abordés.
L'auteur partage son expérience de la construction et du test d'un déploiement NVMe de 10 pétaoctets pour une entreprise en transition à partir d'un cluster Ceph soutenu par des disques durs.
La nouvelle configuration comprend des nœuds plus petits dotés d'une mémoire plus rapide, de plus de ressources CPU et d'un débit réseau plus important.
Les tests de performance ont révélé des résultats incohérents et des baisses de performance, potentiellement dus à des problèmes au niveau du noyau et à des drapeaux de compilation incorrects, mais des résultats impressionnants ont été obtenus après la résolution d'une panne et la réalisation de tests supplémentaires.
Les utilisateurs discutent de leurs expériences et de leurs opinions sur l'utilisation de Ceph, une solution de stockage définie par logiciel, sur différentes configurations matérielles.
La conversation comprend des discussions sur les performances, la complexité et l'adéquation de Ceph dans divers environnements, y compris les environnements domestiques et professionnels.
D'autres solutions de stockage comme EOS, glusterfs et ZFS, ainsi que des équipements et des capacités de mise en réseau, sont également mentionnés dans la discussion.
L'auteur raconte son expérience d'achat d'une manette SNES vintage à Tokyo et de sa transformation en manette USB pour son PC.
Ils examinent les composants matériels de la manette de la SNES et la manière dont elle transmet les pressions sur les boutons.
L'auteur décrit son processus d'utilisation d'une carte Arduino pour programmer le contrôleur et remapper les boutons SNES en boutons de manette de jeu HID, en fournissant des extraits de code et des instructions de configuration.
Les discussions portent sur la création de manettes USB SNES et la conversion de manettes de jeux rétro en USB, les utilisateurs partageant leurs expériences et leurs techniques de construction de manettes et d'adaptateurs.
Les avantages et les inconvénients des différentes manettes de jeu sont abordés, ainsi que les limites et les progrès de la technologie.
Les avantages et les inconvénients de l'utilisation de manettes de jeu USB HID sur PC sont examinés, ainsi que la disponibilité d'adaptateurs et de contrôleurs pour les configurations de jeu rétro.
Timothy Barker cherche à se disculper après avoir été accusé à tort d'avoir orchestré une escroquerie complexe en matière de commerce électronique, connue sous le nom de "fraude par triangulation".
La fraude par triangulation implique qu'un consommateur achète un article en ligne, que le vendeur utilise les données d'une carte de paiement volée pour acheter le même article auprès d'un détaillant en ligne et que la seule partie qui reste pour contester la transaction est le propriétaire de la carte volée.
M. Barker affirme avoir acheté des articles pour sa communauté en utilisant sa propre carte de paiement auprès d'un vendeur sur Amazon, mais une femme de l'Ontario l'a ensuite accusé d'avoir piraté son compte Walmart.
Barker a été arrêté par la Gendarmerie Royale du Canada, a perdu son emploi et a maintenant un casier judiciaire qui affecte ses perspectives d'emploi.
M. Barker pense que lui et la femme de l'Ontario sont victimes d'une fraude par triangulation, quelqu'un ayant piraté son compte et ajouté le nom et l'adresse de M. Barker en tant que destinataire.
Bien qu'il ait fourni des preuves, les charges retenues contre Barker ont été suspendues, ce qui l'a empêché de laver son nom.
Le résumé explore divers sujets au Canada, tels que la fraude, l'application de la loi, le racisme et les droits légaux.
Il met en lumière des cas spécifiques de mauvais traitements et d'accusations injustifiées de la part de la GRC.
Le résumé aborde également la nécessité d'une réforme et les défis liés aux vérifications des antécédents, aux casiers judiciaires, aux politiques d'immigration, à la fraude dans le commerce électronique, à la sécurité des cartes de crédit et à la responsabilité d'entreprises telles qu'Amazon dans la prévention des escroqueries.
SourceHut, un centre de données, a subi une panne prolongée de 170 heures à la suite d'une attaque DDoS et d'une migration d'urgence.
Bien que certains services aient été rétablis, il y a eu des difficultés et des retards dans le rétablissement complet.
SourceHut prend des mesures pour prévenir de futurs incidents, telles que le renforcement de l'infrastructure et l'amélioration de la redondance, et explore activement des solutions pour minimiser les temps d'arrêt et améliorer la résilience à des événements similaires.
La discussion porte sur divers sujets liés à Sourcehut, une plateforme de développement de logiciels, notamment les pannes de réseau, les expériences avec les fournisseurs de services et les problèmes liés à la maintenance du service Mercurial.
Il y a des spéculations sur les motivations d'une attaque DDoS sur Sourcehut, ainsi que des discussions sur les restrictions de contenu et les modèles de collaboration.
L'article aborde également des sujets tels que l'authentification SMTP, les avantages de l'utilisation du flux git-send-email, les défis liés à la maintenance des projets open-source et l'impact des outils cloud sur le temps de récupération et la configuration de l'infrastructure.
Le résumé met en évidence les problèmes techniques auxquels Firefox est confronté sur les principales plateformes logicielles, tels que les limites de sécurité, les problèmes de stabilité et de performance, et les inconvénients de fonctionnalité par rapport aux navigateurs de première partie.
Les changements proposés sont mentionnés pour résoudre ces problèmes, avec une référence à un outil de suivi des problèmes liés à l'inclinaison de la plate-forme pour une discussion plus approfondie et plus de détails.
Le r ésumé classe les problèmes spécifiques en fonction des fournisseurs Apple, Google et Microsoft.
Le débat porte sur la question des applications qui lancent leur propre navigateur web au lieu du navigateur préféré de l'utilisateur, ce qui suscite des inquiétudes quant à l'espionnage de l'activité web et à la conservation de l'historique de navigation.
Il est suggéré de classer les applications en tant que "navigateurs web" ou "non navigateurs web" pour répondre à ces préoccupations et permettre à l'utilisateur de contrôler son expérience de navigation.
Les développeurs rencontrent des difficultés pour déterminer les domaines avec lesquels ils peuvent communiquer, ce qui conduit à l'utilisation d'une petite liste blanche, tandis que les restrictions imposées aux moteurs de navigation tiers sur les appareils iOS, en particulier le monopole de Safari, soulèvent des inquiétudes. La discussion porte également sur les monopoles des navigateurs, les comparaisons de performances, les questions de confidentialité et les failles de sécurité des navigateurs web.
Microsoft a détecté une attaque d'un État-nation par un groupe appelé Midnight Blizzard le 12 janvier 2024.
L'attaque a consisté à compromettre un compte de test afin d'accéder à un nombre limité de comptes de courrier électronique de l'entreprise, y compris ceux des cadres supérieurs.
Le processus de réponse immédiate de Microsoft a permis d'atténuer l'attaque et d'empêcher l'acteur de la menace d'accéder aux environnements des clients, aux systèmes de production, au code source ou aux systèmes d'intelligence artificielle. Microsoft prend des mesures de sécurité supplémentaires et fournira des mises à jour au fur et à mesure que l'enquête se poursuit.
Microsoft confirme qu'une faille de sécurité a été commise par l'acteur étatique Midnight Blizzard, compromettant un petit nombre de comptes de messagerie d'entreprise.
Les données des clients et les systèmes de production n'ont pas été consultés, mais des inquiétudes subsistent quant à la gravité de la situation et aux conséquences sur la sécurité des données.
Critiques à l'encontre de Microsoft pour avoir permis la violation et sa réponse, discussion sur les mesures de sécurité, les conséquences potentielles pour les utilisateurs et suggestions pour améliorer la cybersécurité. L'attribution de l'attaque au gouvernement russe fait l'objet d'un débat et de spéculations sur les termes vagues utilisés pour décrire la violation. La conversation porte sur d'autres options d'hébergement, la vulnérabilité de différents systèmes et l'utilisation de noms de jeu vidéo pour désigner les acteurs de la menace.
La mission lunaire chinoise utilise le vaisseau spatial SLIM, qui utilise les forces gravitationnelles et est équipé de panneaux solaires et de rovers.
La mission a pour but d'étudier les formations rocheuses et d'analyser l'olivine, un minéral, à la surface de la lune.
Malgré quelques problèmes de cellules solaires, le vaisseau spatial a réussi à se poser et à établir la communication, démontrant l'importance d'une technologie d'atterrissage précise et d'une coopération mondiale dans l'exploration lunaire.
Le Japon a réussi son premier alunissage en douceur avec le vaisseau spatial SLIM, mais il rencontre des problèmes avec la cellule solaire et la batterie.
L'équipe recueille des données avant que la batterie ne tombe en panne, ce qui soulève des inquiétudes quant à la réussite de la mission si les panneaux solaires ne fonctionnent pas correctement.
Les discussions portent sur le rover sphérique LEV2, l'implication de Tomy dans la création de jouets et de robots, ainsi que sur les noms des cratères et l'impact des alunissages sur la culture. Des spéculations suggèrent que la JAXA pourrait avoir sous-traité certains aspects du programme spatial à des entreprises privées.
L'industrie française du fromage bleu est menacée en raison de l'uniformité des méthodes de production, qui entraîne un manque de diversité génétique dans le champignon utilisé pour la fermentation.
Le fromage bleu Termignon, produit dans les Alpes françaises, possède une population unique de Penicillium roqueforti qui pourrait contribuer à diversifier le patrimoine génétique et à sauver le secteur.
L'industrie du camembert est déjà menacée d'extinction parce qu'elle d épend uniquement d'une souche unique de Penicillium camemberti qui a perdu sa capacité de reproduction, ce qui souligne le besoin urgent de diversité génétique grâce à la reproduction sexuée de différentes souches.
Parmi les sujets abordés dans cette collection figurent les fromages français, la diversité des pommes, le mouvement des produits laids et les allergies au fromage bleu.
Les discussions portent sur des questions telles que le manque de diversité microbienne dans les fromages français, les réglementations relatives au lait et au fromage non pasteurisés aux États-Unis, les modifications génétiques des bactéries utilisées dans la production de fromage, la disponibilité et le prix de certains produits alimentaires, le problème du gaspillage alimentaire et la perception des produits "laids", ainsi que le déclin potentiel des fromages bleus en raison d'un manque de diversité génétique.
Cette collection fournit des informations précieuses sur divers aspects de l'industrie alimentaire, notamment la qualité, les réglementations, la durabilité et les préférences des consommateurs.
L'auteur est un ingénieur logiciel passionné d'informatique et désireux d'apprendre de nouveaux concepts.
Ils souhaitent trouver des livres et des projets qui ont inspiré d'autres personnes et ont développé une philosophie personnelle en matière d'ingénierie.
Ils recherchent spécifiquement des recommandations dans le domaine de l'ingénierie au sens large, et pas seulement dans celui de l'ingénierie logicielle.
Il s'agit d'une compilation de discussions et de recommandations de livres sur une variété de sujets, y compris la philosophie de l'ingénierie, la conception de logiciels, l'informatique, le codage et l'entretien des motos.
Les utilisateurs suggèrent des livres qui explorent les implications sociétales de l'ingénierie, critiquent la culture technologique et discutent de la philosophie de la technologie.
Les recommandations couvrent également des sujets tels que la pensée systémique, l'éthique de l'information, la qualité dans l'ingénierie et la créativité dans l'ingénierie et la science.