Aller au contenu principal

2024-04-13

Un auteur s'interroge sur la position de Kagi en matière de transparence et de protection de la vie privée

  • L'auteur a perdu confiance en Kagi, une société de moteurs de recherche, pour des raisons telles que le manque de transparence, l'accent mis sur divers projets de niche, l'instabilité financière et des positions contradictoires en matière de protection de la vie privée.
  • Des inquiétudes sont soulevées quant à la durabilité de l'entreprise et à son engagement envers la vie privée des utilisateurs en raison de ses décisions controversées, de sa forte dépendance à l'égard des outils d'IA et de son mépris pour la vie privée et la partialité.
  • L'auteur conseille aux lecteurs d'évaluer ces questions avant de continuer à soutenir ou à utiliser les services de Kagi.

Réactions

  • Les utilisateurs discutent de Kagi, se concentrent sur son fondateur Vlad et s'inquiètent de l'accent mis sur les t-shirts au détriment de l'amélioration du moteur de recherche.
  • Des inquiétudes sont soulevées concernant la stabilité financière de Kagi, le retour d'information des clients et la conformité avec les réglementations GDPR.
  • Les débats portent notamment sur l'efficacité des tactiques de marketing, l'importance du retour d'information des clients, la politique de confidentialité de l'entreprise et le traitement des données, et mettent en évidence les différents points de vue sur les stratégies commerciales de Kagi et ses pratiques centrées sur le client.

Kit de récupération 2 : Un cyberdeck pour les passionnés de technologie

  • Le Recovery Kit 2 est un cyberdeck polyvalent qui sert d'ordinateur, de système de sauvegarde et d'accessoire de cinéma.
  • La communauté HN a contribué au développement de ce cyberdeck pour les besoins d'hébergement et la migration depuis Squarespace.
  • Le créateur a une attitude positive et souhaite que d'autres personnes bénéficient du kit de récupération 2.

Réactions

  • Le post explore le développement d'un cyberdeck nommé Recovery Kit 2, influencé par la communauté HN et ressemblant au Panasonic CF-31 Toughbook.- Divers sujets sont débattus, y compris la reconnaissance des vis, la fabrication de gadgets connectés à Internet, l'exploitation de la fonction retardée de Hacker News, les affectations Raspberry Pi, la gestion des données hors ligne, la soudure dans les tâches de bricolage, la restauration de vieux ordinateurs portables, et les inconvénients de porter des dispositifs d'information hors ligne encombrants pour les situations post-apocalyptiques.- Des recommandations pour les pièces de rechange et les techniques de stockage sont proposées au cours du discours.

Mazelit : Un couple quitte son emploi pour lancer son premier jeu sur Steam

  • Un duo a quitté son poste chez Red Hat pour créer une société de jeux et se lancer dans le développement de jeux.
  • Ils ont dévoilé leur premier jeu, "Mazelit", sur Steam, réalisé avec Godot 4.2 sur une période de trois mois, avec une démo gratuite jouable jusqu'au niveau 8 et une version complète avec 80 niveaux.
  • En quête de commentaires sur le jeu, ils fournissent le code source sous forme de contenu téléchargeable (DLC) pour les passionnés désireux de modder ou de compiler le jeu pour diverses plateformes ; Steamworks SDK est essentiel pour certaines fonctionnalités, mais le jeu fonctionne entièrement sans lui.

Réactions

  • Un couple de quadragénaires a quitté son emploi chez Red Hat pour créer une société de développement de jeux vidéo et a dévoilé son premier jeu, Mazelit, sur Steam.
  • Le dialogue porte sur l'approche tarifaire de Mazelit, en débattant des avantages et des inconvénients d'une baisse ou d'une hausse des prix.
  • Ils discutent des obstacles et des avantages de l'utilisation du moteur Godot pour la création de jeux, abordent les problèmes de contrôle tactile, les bogues et partagent des suggestions pour travailler efficacement avec Godot.

Transformer Google Sheets en API en temps réel avec Zerosheets

  • L'auteur a conçu un outil permettant de convertir les feuilles de calcul Google en "API en temps réel", prenant en charge des méthodes telles que PATCH, GET, POST et DELETE, afin de relever les défis rencontrés lors de l'interface avec le SDK de Google pour l'extraction de données.
  • Les développeurs peuvent accéder à cet outil à l'adresse zerosheets.com pour tirer parti de ses capacités et partager leurs commentaires sur ses performances.

Réactions

  • L'auteur a créé zerosheets.com, convertissant les feuilles de calcul Google en API en temps réel afin de surmonter les difficultés liées au SDK de Google, offrant des solutions d'évolutivité pour les opérations commerciales essentielles.
  • Les utilisateurs débattent de l'utilisation de Google Sheets pour les bases de données, le backend et le frontend, et discutent d'alternatives telles que Airtable et Notion, ainsi que de conseils d'optimisation tels que la mise en cache avec Redis pour améliorer les performances.
  • Les discussions portent notamment sur les inquiétudes concernant la fiabilité, les limitations, les plafonds tarifaires et les ajustements de l'API, ainsi que sur les certificats SSL, les pratiques de sécurité des données et les outils supplémentaires pour un traitement et une intégration efficaces des données.

Découverte d'une porte dérobée XZ malveillante : Analyse CVE-2024-3094

  • Une porte dérobée malveillante a été découverte dans l'utilitaire de compression XZ sur les distributions Linux, ciblant les serveurs OpenSSH sur les systèmes utilisant systemd, étiqueté CVE-2024-3094 avec un score de sévérité de 10.
  • La porte dérobée, implantée par un attaquant nommé Jia Tan par le biais de fichiers de test cachés dans le dépôt XZ git, utilise des scripts de construction modifiés pour compromettre les versions bêta et expérimentales en introduisant des opérations en plusieurs étapes.
  • Les produits Kaspersky identifient les éléments malveillants associés comme HEUR:Trojan.Script.XZ et Trojan.Shell.XZ, fournissant des indicateurs de compromission et une analyse approfondie des informations divulguées.

Réactions

  • Un attaquant a utilisé une structure en trie dans l'incident de la porte dérobée XZ pour dissimuler du code malveillant et infiltrer des systèmes compatibles SSH, résolu par la communauté de la sécurité après une période de deux ans.
  • Cet événement suscite des conversations sur la sécurité et la transparence dans les projets de logiciels libres, suscitant des craintes quant aux attaques potentielles de la chaîne d'approvisionnement et à la nécessité de renforcer les protocoles de sécurité.
  • Les discussions s'étendent aux considérations relatives à l'ingérence gouvernementale, à la vérification de l'identité des développeurs et aux risques posés par les débogueurs dans les systèmes en service, soulignant ainsi les implications plus larges de l'incident.

Le bras de fer entre Google et la Californie au sujet du paiement de l'information

  • Google envisage de bloquer les informations en Californie en raison de la proposition de loi sur la préservation du journalisme en Californie, qui impose le paiement de liens vers des articles d'actualité.
  • Dans le cadre d'un programme pilote, un petit groupe d'utilisateurs ne voit déjà plus les liens vers les sites d'information californiens, et Google a suspendu ses investissements dans le secteur de l'information de l'État.
  • Ce désaccord trouve son origine dans l'influence de Google sur le journalisme, les débats sur le partage des revenus et la publicité en ligne, et fait écho à des prises de position antérieures contre le paiement des médias en Espagne et en Australie.

Réactions

  • Google pourrait se voir infliger des sanctions en raison d'une proposition de loi californienne obligeant les entreprises technologiques à rémunérer les organes de presse pour le partage de leur contenu, ce qui suscite un débat sur l'impact de Google sur les éditeurs de presse.
  • Les discussions portent sur la qualité du journalisme, les revenus, le rôle des médias sociaux, les avantages et les inconvénients d'une taxe sur les liens, ainsi que sur les défis et les préoccupations éthiques liés à la création et au financement de l'information à l'ère numérique.
  • Les avis divergent sur l'obligation des géants de la technologie de soutenir le journalisme et sur les remèdes possibles aux difficultés financières des organismes de presse.

96 % des sites web d'hôpitaux américains partagent les données de leurs visiteurs avec des tiers : Étude

  • 96 % des sites web des hôpitaux américains partagent les données des visiteurs avec des tiers tels que Meta et Google, ce qui porte atteinte à la vie privée des visiteurs et risque d'avoir des conséquences réglementaires pour les hôpitaux.
  • Des chercheurs de l'université de Pennsylvanie conseillent d'utiliser des outils de navigation pour protéger les informations personnelles en raison de l'absence d'une loi fédérale américaine sur la confidentialité des données.
  • L'étude souligne la nécessité d'améliorer les pratiques en matière de protection de la vie privée dans le secteur des soins de santé afin de protéger les données des patients et des visiteurs contre tout partage non autorisé.

Réactions

  • Les sites web des hôpitaux américains partagent les données de leurs visiteurs avec Meta, Google et des courtiers en données, ce qui suscite des inquiétudes et des plaintes en matière de protection de la vie privée.
  • Parmi les questions soulevées figurent les violations potentielles de la loi HIPAA, les données partagées avec les publicitaires et l'impact des technologies de suivi sur la vie privée des patients.
  • La discussion met en évidence la nécessité de lois sur la protection de la vie privée, les préoccupations éthiques liées à l'utilisation des données des patients à des fins de marketing et les défis globaux liés à la protection de la vie privée à l'ère moderne.

Un homme arrêté au Japon pour vente illégale de données Pokémon Save

  • Un Japonais de 36 ans a été arrêté pour avoir vendu des données de sauvegarde de Pokemon illégalement modifiées, en violation de la loi sur la prévention de la concurrence déloyale.
  • Le suspect a avoué avoir modifié des séries de mouvements et proposé des Pokemon rares personnalisés en ligne pour gagner de l'argent.
  • S'il est reconnu coupable, il peut être condamné à une peine maximale de cinq ans de prison et/ou à une amende pouvant aller jusqu'à 5 millions de yens, ce qui met en évidence un thème récurrent d'actions criminelles associées à la série Pokemon.

Réactions

  • Au Japon, un homme a été arrêté pour avoir vendu des données de sauvegarde de Pokémon modifiées, en violation de la loi sur la prévention de la concurrence déloyale, ce qui a suscité des débats sur les tricheries dans les jeux vidéo et les influences culturelles sur les taux de natalité.
  • Les discussions se sont étendues à la légalité de la vente de produits modifiés, à la réglementation des droits d'auteur et à l'éthique de la production et du partage de contenu dérivé.
  • Cet incident a mis en évidence les liens complexes entre les cadres juridiques, les considérations morales et les aspects culturels ayant un impact sur les questions relatives aux jeux, à l'accessibilité au logement et aux droits de propriété intellectuelle.

Microsoft teste des publicités dans le menu Démarrer de Windows 11

  • Microsoft teste des publicités dans le menu Démarrer de Windows 11, en recommandant des applications du Microsoft Store dans la section "Recommandé".
  • Les utilisateurs peuvent désactiver ces publicités dans les paramètres, mais il se peut qu'elles soient activées par défaut.
  • Les réactions des testeurs influenceront la décision de Microsoft de conserver ou non ces publicités dans la version finale de Windows 11.

Réactions

  • Microsoft teste des publicités dans le menu Démarrer de Windows 11 et bloque les remplacements par des tiers, ce qui suscite la frustration des utilisateurs.
  • Les utilisateurs s'interrogent sur les priorités de Microsoft, craignant que la publicité soit privilégiée par rapport à la personnalisation, ce qui incite certains à explorer des alternatives libres comme Linux Mint et NixOS.
  • Intérêt croissant pour les systèmes d'exploitation non Windows, comme l'installation de Linux sur les ordinateurs portables et la prise en compte de Chrome OS Flex pour son interface conviviale, car les utilisateurs expriment leur mécontentement face à la multiplication des publicités sur les appareils Apple.

Pourquoi Renovate est le meilleur choix pour les mises à jour de la dépendance

  • Renovate est fortement recommandé par Jamie Tanna comme le meilleur outil de mise à jour des dépendances pour sa configurabilité, ses préréglages partageables et son interface conviviale.
  • Tanna utilise Renovate depuis cinq ans en conjonction avec d'autres outils tels que Dependabot et Snyk, louant sa facilité d'utilisation et son efficacité dans la mise à jour des dépendances à travers de nombreux dépôts.
  • Renovate prend en charge les préréglages de configuration partageables, les configurations de déploiement personnalisables et un système robuste de gestion des mises à jour de paquets, ce qui en fait un choix idéal pour gérer les dépendances dans le développement de logiciels tout en accueillant les contributions de la communauté.

Réactions

  • Renovate est recommandé plutôt que Dependabot comme outil de mise à jour des dépendances en raison du manque d'investissement de GitHub dans Dependabot.
  • Les utilisateurs discutent de la gestion des dépendances dans les référentiels, en mettant l'accent sur l'utilisation d'outils d'automatisation tels que Renovate, ainsi que sur les préoccupations concernant les mises à jour automatisées, en particulier dans les environnements microservices.
  • Certains font l'éloge de Renovate pour son efficacité, tandis que d'autres soulignent l'importance d'examiner et de tester les mises à niveau, et mentionnent les problèmes de personnel et l'utilisation potentielle d'agents d'intelligence artificielle pour les mises à jour des dépendances.

Décision de l'auteur : L'abandon des festivals d'ordinateurs d'époque

  • L'auteur a cessé de participer au Vintage Computer Festivals en raison d'un incident négatif lié à l'élimination du matériel, mais il a depuis résolu le problème.
  • Ils ont répondu aux critiques, clarifié la situation et affirmé leur liberté de participer à d'autres événements.
  • L'auteur a décidé d'aller de l'avant et de se concentrer sur son travail et ses projets, après avoir réglé la question de la participation au festival.

Réactions

  • La conversation porte sur les technologies anciennes, la préservation des objets historiques et la gestion des meubles en bois massif.
  • Il met en évidence les défis liés à la gestion des dons, au maintien de l'intention des donateurs et à la valorisation de l'histoire dans la technologie.
  • Souligne l'importance de la nostalgie, des expériences partagées et de la préservation des artefacts historiques pour les générations futures.

Les chefs d'entreprise adoptent le travail hybride en permanence

  • Une récente enquête de KPMG a révélé que seul un tiers des chefs d'entreprise prévoient un retour complet au bureau dans les trois prochaines années, ce qui met en évidence l'acceptation des formules de travail hybrides.
  • Les chefs d'entreprise changent leur point de vue sur le travail de bureau en raison de la réticence des employés pendant la pandémie, ce qui a conduit à l'adoption d'un grand nombre de formules de travail hybrides et à distance.
  • L'adoption de modèles de travail hybrides devient cruciale pour les entreprises afin d'attirer et de retenir les meilleurs talents dans un marché de l'emploi en constante évolution.

Réactions

  • Les chefs d'entreprise et les employés reconnaissent la nature durable des configurations de travail hybrides, citant des avantages tels que l'élimination des trajets domicile-travail et des espaces de bureau encombrés.
  • Les recommandations incluent des retraites d'équipe occasionnelles pour renforcer la cohésion de l'équipe dans des environnements de travail hybrides.
  • Le débat porte sur l'équilibre entre les désirs de flexibilité au travail, les défis de productivité et l'influence du travail à distance et hybride sur la collaboration, l'immobilier commercial et le paysage du travail post-Covid.

L'effondrement d'un pont en bois norvégien lié à une question d'esthétique

  • L'effondrement du pont de Tretten en Norvège en août 2022 a été causé par des défauts de conception et de construction résultant de choix non conventionnels et d'un souci d'esthétisme.
  • La défaillance du pont était probablement due à une rupture de cisaillement en bloc dans l'un de ses éléments diagonaux en bois, ce qui a mis en évidence les lacunes du système de gestion et des connaissances relatives à ce type de défaillance.
  • L'administration norvégienne des routes publiques renforce les mesures de sécurité des ponts après l'effondrement, à la suite d'un rapport de l'autorité norvégienne d'enquête sur la sécurité critiquant l'absence de prise en compte des faiblesses de la construction.

Réactions

  • La discussion porte sur les effondrements de ponts causés par des défauts de conception et des problèmes d'entretien, et met l'accent sur la priorité donnée à l'esthétique plutôt qu'à la sécurité.
  • Les participants soulignent l'importance d'un entretien adéquat, des décisions d'ingénierie et de la recherche d'un équilibre entre la fonctionnalité et la beauté dans l'architecture.
  • La conversation souligne la nécessité d'augmenter le financement de l'infrastructure des ponts, en insistant sur l'importance de la collaboration entre les architectes et les ingénieurs pour améliorer la sécurité et la longévité des ponts.