Aller au contenu principal

2024-08-26

« Telegram est-il vraiment une application de messagerie chiffrée ? »

  • « Le PDG de Telegram, Pavel Durov, a récemment été arrêté par les autorités françaises pour insuffisance de modération de contenu, mettant en lumière des préoccupations concernant les pratiques de sécurité de la plateforme. »
  • « Telegram est souvent qualifié d'« application de messagerie chiffrée », mais elle n'offre pas de chiffrement de bout en bout par défaut, obligeant les utilisateurs à activer manuellement les « discussions secrètes » pour les conversations privées, ce qui n'est pas disponible pour les discussions de groupe. »
  • « Malgré sa croissance, Telegram n'a pas amélioré la convivialité de son chiffrement, et son marketing en tant que messagerie sécurisée est trompeur, posant des risques pour les utilisateurs qui croient que leurs conversations sont privées. »

Réactions

  • « La discussion porte sur la question de savoir si Telegram est vraiment une application de messagerie chiffrée, en se concentrant sur ses capacités de chiffrement de bout en bout (E2EE). »
  • « Le "test de la flaque de boue" est mentionné, suggérant que si vous pouvez récupérer d'anciens messages sur un nouvel appareil, les forces de l'ordre pourraient également y accéder, indiquant des failles potentielles de sécurité. »
  • Les politiques de confidentialité de Telegram et sa capacité à répondre aux demandes des forces de l'ordre sont débattues, certains affirmant qu'il s'agit d'une application basée sur la confiance plutôt que d'une application cryptographiquement sécurisée.

Les employés australiens ont désormais le droit d'ignorer les courriels et appels professionnels en dehors des heures de travail

Réactions

  • Les employés australiens ont désormais le droit légal d'ignorer les courriels et appels professionnels en dehors des heures de travail, visant à les protéger de la pression de répondre en dehors des heures de travail.
  • Le droit offre une base légale aux employés pour refuser les communications en dehors des heures de travail sans craindre de répercussions, favorisant ainsi un meilleur équilibre entre vie professionnelle et vie privée.
  • « Ce changement est considéré comme une étape vers la prévention de l'exploitation des employés et l'assurance de milieux de travail plus sains. »

Enlever des choses n'est jamais évident mais souvent mieux

  • « Greg Kogan de Pinecone a partagé une histoire où un calculateur de tarification basé sur l'utilisation sur leur site web a dissuadé des utilisateurs potentiels en raison d'estimations de coûts confuses et exagérées. »
  • « Après de nombreuses tentatives infructueuses pour réparer la calculatrice, un test A/B a montré que sa suppression augmentait les inscriptions de 16 % et les demandes de renseignements de 90 %, sans augmentation des tickets de support. »
  • « Ce cas met en évidence la valeur de la simplification en supprimant les éléments non essentiels, démontrant que la simplification peut conduire à un meilleur engagement, des systèmes plus fiables et une croissance plus rapide. »

Réactions

  • « Supprimer des fonctionnalités complexes, comme un calculateur de prix déroutant, peut entraîner une augmentation des inscriptions des utilisateurs et une réduction des tickets de support. »
  • « Équilibrer la simplicité avec la transparence et la convivialité est crucial, surtout dans les modèles de tarification, et les tests A/B peuvent aider à évaluer l'impact de tels changements. »
  • Simplifier les systèmes et se concentrer sur les fonctionnalités de base peut aboutir à des produits plus efficaces et conviviaux.

« Écrire un compilateur Rust en C »

  • « John Nunley développe un compilateur Rust en pur C, nommé Dozer, pour relever le défi de bootstrapping du compilateur principal de Rust, rustc, qui est écrit en Rust. »
  • « Le projet vise à créer un compilateur Rust amorcé à partir de C, en commençant par des outils minimaux comme TinyCC, et en progressant pour compiler des composants essentiels comme libc, libcore, et finalement le backend Cranelift de rustc. »
  • Nunley a terminé le lexer et une partie du parseur, avec une vérification de type de base et la génération de code, et prévoit de créer un équivalent de cargo et d'établir un processus pour compiler rustc et cargo.

Réactions

  • « Une discussion sur l'écriture d'un compilateur Rust en C, explorant l'idée de créer un 'proto-rust' simplifié en C pour amorcer un compilateur Rust complet. »
  • « La conversation met en lumière des efforts existants comme mrustc, un compilateur Rust non-Rust, qui manque d'un vérificateur d'emprunt mais est utilisé pour compiler rustc, le compilateur principal de Rust. »
  • « Le débat inclut diverses perspectives sur la complexité et la praticité de l'écriture de compilateurs dans différentes langues, en mettant l'accent sur les compromis entre la simplicité et l'exhaustivité des fonctionnalités. »

« Corriger un bug dans Google Chrome en tant que contributeur débutant »

  • Un bug dans Chromium/Google Chrome Devtools, qui ignorait les requêtes réseau faites par les worklets et l'option "Désactiver le cache", a été corrigé après avoir persisté pendant des années en raison de son impact de niche.
  • « La solution consistait à créer un InspectorNetworkAgent pour les cibles de worklet, à naviguer dans l'énorme base de code de Chromium et à passer par un processus de test et de révision de code approfondi en utilisant le système Gerrit de Chromium. »
  • Le correctif a été rapidement intégré dans Chrome Canary et sera inclus dans Chrome 130, marquant la première réalisation significative du contributeur dans un projet open-source de grande envergure.

Réactions

  • « Un contributeur débutant a réussi à corriger un bug dans Google Chrome, mettant en lumière les défis et les expériences d'apprentissage liés au travail avec la base de code Chromium. »
  • « Le post aborde les complexités de la navigation et de la construction de Chromium, y compris les problèmes avec les IDE (environnements de développement intégrés) comme VS Code et Sublime Text, ainsi que la nécessité d'un matériel puissant. »
  • « La conversation aborde également les difficultés de maintenir un fork de Chromium, telles que le nom du navigateur codé en dur et les ressources importantes nécessaires pour la maintenance continue et les mises à jour de sécurité. »

« Aujourd'hui j'ai appris : Les versions de UUID et quand les utiliser »

  • « Les UUID (Identifiants Uniques Universels) existent en 8 versions, chacune ayant des cas d'utilisation spécifiques. »
  • « Les versions couramment utilisées incluent UUID v4 pour les identifiants aléatoires et UUID v7 pour les identifiants triables, tels que les clés de base de données. »
  • Les versions plus récentes comme UUID v5 et v8 permettent l'inclusion de données spécifiques, tandis que les versions plus anciennes comme v1 et v6 sont généralement remplacées par v7.

Réactions

  • « Le post discute des différentes versions des UUID (Identifiants Uniques Universels) et de leurs cas d'utilisation spécifiques, en mettant en lumière la version souvent négligée des UUID Version 2 (v2) et ses détails. »
  • « Une mention notable est la version 7 de l'UUID (v7), qui inclut un horodatage, ce qui la rend avantageuse pour les opérations nécessitant un tri basé sur le temps, comme la localisation des fichiers de métadonnées sur AWS S3. »
  • La conversation aborde également le désir d'alternatives aux UUID plus courtes et plus lisibles par l'homme, avec des suggestions comme les ULID (Identifiant universellement unique et triable lexicographiquement) et les UUID encodés en base64 personnalisés.

« Dokku : Ma plateforme serverless personnelle préférée »

  • « Dokku est une plateforme en tant que service (PaaS) open-source qui permet l'auto-hébergement sur un serveur unique, similaire à Heroku, mais plus économique. »
  • « Les principales caractéristiques incluent la facilité d'utilisation, le SSL automatique via Let's Encrypt, la prise en charge de l'authentification de base, une mise à l'échelle simple et une flexibilité pour diverses applications. »
  • « Le post fournit des exemples pratiques pour déployer des applications et des sites statiques en utilisant Dokku, y compris la configuration du Dockerfile, l'accès SSH et l'intégration avec GitHub Actions. »

Réactions

  • « Dokku est mis en avant comme une plateforme auto-hébergée préférée pour sa simplicité et sa configuration minimale, souvent comparée à Heroku. »
  • Les utilisateurs discutent des divers avantages et inconvénients, y compris la facilité de configuration HTTPS avec Let's Encrypt, et la possibilité d'utiliser Docker/Compose pour le déploiement.
  • « Le post inclut des comparaisons avec d'autres technologies comme Kubernetes (K8s) et Docker Swarm, en notant l'adéquation de Dokku pour des déploiements plus petits et sur un seul serveur. »

Le DPA néerlandais inflige une amende de 290 millions d'euros à Uber en raison des transferts de données des chauffeurs vers les États-Unis

  • « L'Autorité néerlandaise de protection des données (DPA) a infligé une amende de 290 millions d'euros à Uber pour avoir transféré les données des chauffeurs de taxi européens vers les États-Unis sans garanties adéquates, en violation du RGPD. »
  • « Les données transférées comprenaient des informations sensibles telles que des détails de compte, des données de localisation, ainsi que des dossiers criminels et médicaux, sans protection adéquate. »
  • « Ce problème est survenu après l'invalidation du Privacy Shield UE-États-Unis en 2020 et l'échec d'Uber à utiliser les Clauses Contractuelles Types à partir d'août 2021 ; Uber prévoit de contester l'amende. »

Réactions

  • « L'Autorité néerlandaise de protection des données (DPA) a infligé une amende de 290 millions d'euros à Uber pour avoir transféré les données des conducteurs aux États-Unis, à la suite de plaintes de conducteurs français. »
  • « Cet incident met en lumière les complexités et les défis des lois sur la protection des données, en particulier les réglementations plus strictes appliquées par l'UE par rapport aux États-Unis. »
  • « L'affaire souligne la nécessité de lois plus strictes sur la protection des données aux États-Unis pour empêcher l'accès mondial de tiers aux données personnelles. »

NSA publie la conférence de Grace Hopper de 1982

  • Le NSA a publié une copie numérique d'une conférence de 1982 par le contre-amiral Grace Hopper le 26 août 2024, axée sur les principes technologiques, le leadership et les défis en informatique et en mathématiques.
  • « Cette publication met en lumière l'héritage durable de Hopper et son rôle dans l'inspiration des femmes dans les STIM (Sciences, Technologies, Ingénierie et Mathématiques). »

Réactions

  • « La NSA a publié une conférence de 1982 de Grace Hopper, numérisée à partir de vieilles bandes AMPEX avec l'aide des Archives nationales. »
  • « La conférence couvre des sujets tels que la cybersécurité, la normalisation des langages de programmation, et inclut les célèbres dioramas de nanosecondes/microsecondes de Hopper. »
  • « Cette publication est considérée comme une préservation significative de l'histoire de l'informatique, mettant en lumière les contributions de Hopper dans ce domaine. »

« Le "sharding" des bases de données vient-il de Ultima Online ? (2009) »

  • Le terme « sharding » dans la scalabilité des bases de données, qui implique l'exécution de bases de données parallèles, pourrait provenir du MMO Ultima Online (UO).
  • « Dans UO, les "shards" faisaient référence à des serveurs parallèles, un concept développé pour justifier les multiples copies du monde du jeu, basé sur le lore du jeu. »
  • « La connexion entre les "shards" de UO et le "sharding" de base de données reste spéculative mais met en lumière un croisement intéressant entre la terminologie du jeu et la technologie des bases de données. »

Réactions

  • « Le terme "sharding" dans les contextes de bases de données pourrait provenir du jeu Ultima Online, qui utilisait des "shards" pour décrire ses multiples mondes de jeu. »
  • « Les utilisateurs ont discuté de l'influence des jeux vidéo sur les innovations technologiques, partageant des anecdotes sur les premières technologies MMO (Massively Multiplayer Online) et leur impact sur des applications modernes comme Flickr et Slack. »
  • « La conversation a également abordé les différences entre le sharding et le partitionnement horizontal, ainsi que les avantages en termes de scalabilité des techniques de sharding. »

Avante.nvim : Utilisez votre Neovim comme si vous utilisiez un IDE avec Cursor AI

  • « avante.nvim est un plugin pour Neovim qui émule l'IDE Cursor AI, offrant des suggestions de code basées sur l'IA et une application facile de ces recommandations. »
  • « Le projet évolue rapidement, avec de nouvelles fonctionnalités ajoutées fréquemment, en faisant un outil dynamique pour les développeurs. »
  • « Les principales caractéristiques incluent une assistance au code alimentée par l'IA et l'application en un clic des suggestions de l'IA, améliorant ainsi l'efficacité et la productivité du codage. »

Réactions

  • « Avante.nvim est un nouveau plugin pour Neovim conçu pour offrir des fonctionnalités alimentées par l'IA similaires à Cursor, un fork de VSCode avec des capacités d'IA intégrées. »
  • « La discussion met en lumière l'intérêt croissant pour les alternatives open-source aux outils d'IA propriétaires, plusieurs utilisateurs mentionnant d'autres plugins comme dingllm.nvim et codecompanion.nvim. »
  • Il y a un débat sur l'efficacité et l'intégration des modèles d'IA dans les éditeurs de code, certains utilisateurs soulignant la nécessité d'une meilleure intégration du protocole de serveur de langage local (LSP) pour éviter de générer du code invalide.

« Le chef de la police déclare que les policiers ont le droit du 5e amendement de laisser les caméras corporelles éteintes »

  • Le chef de la police d'Albuquerque, Harold Medina, a invoqué le 5e amendement pour justifier de ne pas avoir utilisé sa caméra corporelle lors d'une enquête interne sur un accident de voiture qu'il a causé.
  • Malgré des preuves de conduite imprudente, le comité d'examen des accidents de la flotte du département de police d'Albuquerque a jugé l'accident « non évitable », contredisant les conclusions des affaires internes.
  • Medina a reçu des réprimandes pour des violations de la politique, tandis que d'autres agents dans des situations similaires ont été licenciés, ce qui met en évidence des incohérences potentielles dans les mesures disciplinaires.

Réactions

  • « Un chef de la police affirme que les agents peuvent éteindre les caméras corporelles en vertu du 5e amendement, qui protège contre l'auto-incrimination, bien que les tribunaux limitent généralement cette protection aux preuves testimoniales, et non aux enregistrements vidéo. »
  • Les critiques soutiennent que cette position sape la responsabilité, car les images des caméras corporelles ne sont pas considérées comme des preuves testimoniales.
  • « Le débat souligne la tension persistante entre la responsabilité de la police et les droits individuels. »

« Notions de base pour l'installation d'un serveur en auto-hébergement »

  • « Le guide fournit les étapes essentielles pour configurer un serveur pour l'auto-hébergement, couvrant la connexion SSH, la gestion des utilisateurs, la configuration de NGINX, la gestion des journaux, la sécurité du réseau et les outils utiles. »
  • « Les pratiques de sécurité clés incluent l'utilisation de clés SSH, la désactivation de la connexion root et la configuration d'outils comme UFW et Fail2Ban pour améliorer la sécurité du réseau. »
  • « Le guide souligne également l'importance de la gestion des journaux, des sauvegardes et de l'utilisation d'outils de qualité de vie pour surveiller et gérer efficacement les ressources du serveur. »

Réactions

  • « Pour les débutants, il est recommandé d'utiliser des options longues dans les commandes (par exemple, sudo usermod --append --groups sudo newuser) pour plus de clarté par rapport aux options courtes. »
  • « Des outils comme Caddy (remplace Nginx et Certbot), Tailscale (sécurise l'accès SSH) et Userify (gère les clés SSH) sont recommandés pour simplifier la configuration et la gestion des serveurs. »
  • Les conseils de sécurité incluent la désactivation de l'authentification par mot de passe, l'utilisation de AllowGroups pour le contrôle des connexions, et l'évitement du transfert d'agent ou de X11 pour prévenir les mouvements latéraux des adversaires.

« Le ministère de la Justice dépose une plainte antitrust contre RealPage »

  • « Le ministère de la Justice (DOJ) et huit États ont intenté une action en justice contre RealPage, une entreprise technologique texane, pour des accusations de fixation illégale des prix visant à réduire la concurrence entre les propriétaires et à augmenter les loyers et les profits. »
  • « La poursuite fait suite à une enquête de ProPublica et à une enquête de près de deux ans du DOJ, révélant que le logiciel de fixation des loyers de RealPage permet aux propriétaires de partager des données confidentielles et de fixer des loyers similaires, monopolisant ainsi le marché. »
  • « Cette affaire fait partie des efforts plus larges de la DOJ en matière d'application des lois antitrust sous l'administration Biden et met en lumière les défis de l'application du Sherman Antitrust Act aux technologies modernes. »

Réactions

  • « Le ministère de la Justice (DOJ) a intenté une action en justice antitrust contre RealPage, alléguant que le système de tarification algorithmique de l'entreprise nuit aux locataires. »
  • « La poursuite allègue que les algorithmes de tarification de RealPage gonflent artificiellement les prix des loyers, affectant négativement l'abordabilité pour les locataires. »
  • « Cette action en justice met en lumière les préoccupations croissantes concernant l'utilisation des algorithmes pour fixer les prix et leurs effets potentiellement anticoncurrentiels sur le marché immobilier. »

Nous avons trouvé des ingénieurs nord-coréens dans notre pile de candidatures

  • Cinder, une entreprise technologique basée aux États-Unis, a identifié des ingénieurs nord-coréens dans son vivier de candidats, soupçonnés de détourner de l'argent vers le gouvernement nord-coréen.
  • « Les cofondateurs, ayant des antécédents à la CIA, ont remarqué des tendances inhabituelles telles que des historiques d'emploi fabriqués, une absence de présence en ligne et des réponses d'entretien scénarisées. »
  • Cinder a partagé ses découvertes avec des partenaires de sécurité et encourage d'autres entreprises à rechercher des conseils et des stratégies de prévention pour des problèmes similaires.

Réactions

  • Des ingénieurs nord-coréens ont été trouvés dans le vivier de candidatures pour un poste chez Cinder.co, suscitant des soupçons de fraude à l'emploi.
  • Les incohérences dans l'historique professionnel, l'absence de profils LinkedIn et les noms discordants étaient des signaux d'alarme lors du processus d'entretien.
  • L'auteur doute que les candidats étaient réellement nord-coréens, suggérant que la fraude à l'emploi est un problème plus large qui ne se limite à aucune nationalité en particulier.