Un juge américain a tenu le groupe israélien NSO responsable du piratage de journalistes via WhatsApp, soulevant des questions sur la responsabilité des entreprises dans les activités de piratage et de surveillance.
Le cas souligne les préoccupations éthiques liées à la vente et à l'utilisation d'outils cybernétiques, les comparant à la vente d'armes traditionnelles, et incite à des discussions sur les conséquences juridiques potentielles pour la direction.
Il attire également l'attention sur des questions plus larges telles que la vie privée, la surveillance gouvernementale et la responsabilité des entreprises de médias sociaux dans la protection des données des utilisateurs.
Le document d'Aymeric Fromherz et Jonathan Protzenko traite de la traduction du code C en Rust sécurisé, en mettant l'accent sur la sécurité de la mémoire en évitant les fonctionnalités non sécurisées de Rust.
Les auteurs présentent une méthode de traduction dirigée par le type, une analyse statique utilisant des « arbres divisés » pour l'arithmétique des pointeurs, et une stratégie pour gérer les types struct de C en Rust.
Leur approche traduit avec succès la bibliothèque cryptographique HACL* et les analyseurs binaires d'EverParse en une bibliothèque cryptographique vérifiée de 80 000 lignes en Rust pur, tout en maintenant la performance avec des copies stratégiques minimales.
Convertir du code C en Rust sécurisé est difficile en raison des différences fondamentales entre les langages, en particulier le modèle de propriété de Rust, qui nécessite une refonte significative pour garantir la sécurité. - Des outils comme C2Rust aident à la traduction, mais le processus est complexe, et certains programmes C ne peuvent pas être portés sans changer leur sémantique en raison de leur insécurité inhérente. - Bien que traduire du C en Rust puisse améliorer la sécurité et révéler des bogues, la sécurité de Rust est souvent mal comprise, et la vérification formelle du code C, qui aide à la traduction, n'est pas toujours disponible.
Un raycaster inspiré par le jeu Wolfenstein a été implémenté en Bash, démontrant les défis d'utiliser Bash pour des applications graphiques. - Le projet fait face à des limitations dues à la lenteur de Bash, à l'absence de support des nombres à virgule flottante et aux contraintes du terminal, rendant difficile le maintien de l'état de l'écran et l'optimisation des performances. - Malgré l'utilisation de demi-blocs Unicode pour une meilleure résolution, le projet lutte avec des demandes d'E/S élevées et des mises à jour de couleur inefficaces, soulignant la complexité d'utiliser Bash pour de telles tâches.
Un Raycaster en Bash est un projet qui simule un effet 3D en utilisant le lancer de rayons une fois par colonne, rendant efficacement des scènes avec un minimum de commandes echo.
Le projet se distingue par son utilisation de la répétition de chaînes pour tracer des lignes pour le ciel, l'herbe et les objets, ce qui en fait un exemple inspirant pour créer des moteurs de rendu voxel dans des environnements contraints.
Le débat met en lumière des projets de lancer de rayons similaires en MS Batch et awk, illustrant la créativité dans l'utilisation de langages de programmation non conventionnels pour des tâches complexes.
Qualcomm est sorti victorieux d'un litige juridique avec Arm concernant la licence de conception de puces, spécifiquement liée à l'acquisition de Nuvia par Qualcomm.
Le cas tournait autour de la question de savoir si la licence existante de Qualcomm couvrait les conceptions de Nuvia, Arm affirmant que tous les CPU conformes à Arm étaient des dérivés de leur architecture de jeu d'instructions (ISA).
Le manque de décision du jury concernant la violation de licence par Nuvia a favorisé Qualcomm, soulevant des inquiétudes sur les pratiques de licence d'Arm et incitant possiblement les entreprises à envisager RISC-V, une alternative open-source.
FindMy.py est une bibliothèque complète conçue pour interroger le réseau FindMy d'Apple, visant à consolider la scène fragmentée de "Find My". Elle est actuellement à son stade Alpha, ce qui signifie que la conception de son API peut subir des modifications.
Cette bibliothèque prend en charge la fonctionnalité multiplateforme, le déchiffrement des rapports de localisation, la connexion au compte Apple et l'authentification à deux facteurs (2FA), offrant des API à la fois asynchrones (async) et synchrones (sync).
Il est possible d'installer via PyPi en utilisant la commande pip install findmy, et les contributions sont encouragées, avec des directives spécifiques fournies pour le formatage du code.
Une implémentation en Python de l'API FindMy d'Apple vise à améliorer l'accès multiplateforme, au bénéfice des utilisateurs sur Linux et Android qui nécessitent actuellement un Mac pour les fonctionnalités FindMy.
Cet outil pourrait permettre le suivi des emplacements et des AirTags sans dépendance à l'écosystème d'Apple, bien qu'il y ait des préoccupations concernant l'intervention potentielle d'Apple pour arrêter de tels projets.
Les discussions mettent en avant le soutien limité d'Apple pour les plateformes croisées et les difficultés à gérer les fonctionnalités des appareils, comme le contrôle parental, en dehors de son écosystème, avec des suggestions d'alternatives comme Blue Bubbles et Firewalla.
Une enquête menée par la journaliste indépendante Liz Pelly a révélé l'utilisation par Spotify de faux artistes pour augmenter ses profits, notamment dans des genres comme le jazz et l'ambient. Cette pratique, connue sous le nom de programme "Perfect Fit Content", permet à Spotify d'éviter de payer des royalties aux musiciens authentiques, soulevant des préoccupations concernant la transparence et la régulation du streaming musical. Malgré la controverse, la rentabilité de Spotify s'est améliorée, tandis que l'industrie musicale et les médias grand public ont largement ignoré ces problèmes, laissant le journalisme indépendant les porter à l'attention du public.
L'article soulève des inquiétudes concernant le fait que Spotify favoriserait prétendument de la musique générique de basse qualité, possiblement générée par l'IA, au détriment des artistes authentiques pour réduire les coûts. - Les utilisateurs expriment leur mécontentement face aux recommandations musicales de Spotify, déclenchant un débat sur l'éthique de ses pratiques commerciales et l'impact sur les artistes. - La discussion souligne les défis auxquels les artistes sont confrontés dans un marché dominé par le streaming et suggère des alternatives comme la radio indépendante ou d'autres services de streaming.
Le blog du musée OS/2 explore l'informatique vintage sur PC, en se concentrant sur OS/2, DOS et des sujets connexes. - Un article récent met en lumière la commande DOS APPEND, un programme Terminate and Stay Resident (TSR) qui aide les anciennes applications DOS à accéder aux fichiers dans différents répertoires, introduit pour la première fois dans DOS 3.3. - L'article se penche sur l'histoire, l'évolution et la mise en œuvre d'APPEND, discutant de son importance dans les contextes informatiques modernes.
Le commande DOS APPEND était historiquement significative pour modifier le comportement de l'assembleur sans changer l'assembleur, semblable aux variables d'environnement modernes et aux montages overlayfs.
Les commandes DOS telles que SUBST et JOIN étaient utilisées pour le mappage de répertoires et la gestion des chemins, aidant à surmonter les limitations de longueur de chemin.
Le débat inclut le développement historique de DOS sur les mini-ordinateurs DEC et l'évolution du matériel informatique des mini-ordinateurs aux systèmes actuels.