The Automated Daily - Hacker News Edition

Welcome to 'The Automated Daily - Hacker News Edition', your ultimate source for a streamlined and insightful daily news experience.

  1. OCaml en orbite et crypto & Choisir et utiliser une IA locale - Actualités Hacker News (15 mai 2026)

    MAY 15

    OCaml en orbite et crypto & Choisir et utiliser une IA locale - Actualités Hacker News (15 mai 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - Découvrez l'avenir de l'audio IA avec ElevenLabs - https://try.elevenlabs.io/tad - Lindy est votre assistant IA ultime qui gère proactivement votre boîte de réception - https://try.lindy.ai/tad - Consensus: IA pour la recherche. Obtenez un mois gratuit - https://get.consensus.app/automated_daily Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: OCaml en orbite et crypto - Borealis, une pile CCSDS en OCaml, a démarré en orbite avec chiffrement BPSec et rekeying OTAR post-quantique (ML-DSA-65). Un signal fort pour des charges utiles satellites plus sûres et gérables. Choisir et utiliser une IA locale - Deux signaux convergent sur l’IA locale : whichllm aide à choisir un modèle adapté au CPU/GPU/RAM, et DwarfStar 4 popularise une expérience “presque frontier” sans cloud. Enjeu : performance réelle, confiance et autonomie. Sécurité open source sous pression - Metabase alerte sur l’explosion des rapports de vulnérabilités générés ou amplifiés par des scans assistés par LLM. Les mainteneurs doivent accélérer patchs, disclosure et hygiène de dépendances. Voitures connectées et vie privée - Un propriétaire de Toyota RAV4 Hybrid retire physiquement modem cellulaire et GPS pour stopper la télémétrie. Le billet met en lumière le compromis entre confidentialité, fonctions connectées et sécurité, et relance le droit à la réparation. État britannique, Palantir remplacé - Le Royaume-Uni affirme économiser des millions en remplaçant une plateforme Palantir par un système interne pour le programme Homes for Ukraine. Un cas d’école sur souveraineté technologique, contrôle du code et achats publics. NeXT, Jobs, leçons pour Apple - Une enquête IEEE Spectrum défend l’idée que les années NeXT ont “formé” Steve Jobs, en priorisant le logiciel et la discipline marché. En toile de fond : maturité d’Apple, succession de CEO et positionnement AI. - Pure OCaml CCSDS Stack Goes Live in Orbit with Encrypted Bundles and Post-Quantum Rekeying - New Web Tool Lets Users Browse Wikipedia and Wikimedia Commons Like Files and Folders - whichllm CLI ranks the best local LLMs for your hardware using recency-aware benchmarks - New Book Recasts Steve Jobs’s NeXT Years as the Blueprint for Modern Apple - Metabase Warns LLM-Powered Scanners Are ‘Strip Mining’ Open Source for Vulnerabilities - SigNoz Lists New Hiring Openings Across Engineering, Growth, and Customer Success - RAV4 Owner Removes Cellular Modem and GPS to Stop Vehicle Telemetry - UK replaces Palantir in Homes for Ukraine system, citing millions in savings - github.com - Antirez on DS4’s Rapid Rise and the Push Toward Serious Local AI Transcription de l'Episode OCaml en orbite et crypto On commence donc par l’espace, avec Borealis : une implémentation entièrement en OCaml de la pile de communication CCSDS, qui a booté et opère en orbite basse depuis le 23 avril, à bord d’un module de charge utile hébergée. L’idée qui ressort, ce n’est pas juste “ça marche”, c’est “ça marche dans un contexte hostile”. Sur du matériel partagé, en tant que “locataire”, les frontières d’isolation type conteneurs finissent régulièrement fragilisées par des failles du kernel, et en orbite, patcher vite et souvent, c’est rarement simple. Borealis contourne une partie du problème en s’appuyant sur un lien d’upload/download de fichiers comme réseau tolérant aux délais, en empaquetant le trafic en bundles et en ajoutant chiffrement et authentification au niveau du protocole. Et surtout, il y a ce point qui retient l’attention : du rekeying “over the air” pour des clés de signature post-quantiques longue durée. L’auteur suggère que c’est peut-être la première démonstration publique décrite de ce genre, en orbite. Pourquoi c’est intéressant ? Parce que ça rapproche les charges utiles satellites d’une philosophie plus “cloud” : défense en profondeur, crypto robuste, rotation de clés, et code plus sûr pour tout ce qui touche aux secrets. Même si, et c’est dit clairement, le kernel et le runtime restent dans la base de confiance : on réduit le risque, on ne le fait pas disparaître. Choisir et utiliser une IA locale Restons dans l’air du temps, mais cette fois sur Terre : l’IA locale. D’un côté, un nouvel outil open source en ligne de commande, whichllm, veut répondre à un vrai problème pratique : dans la jungle des modèles, choisir “le plus gros qui rentre” n’est pas une stratégie. Entre la VRAM, la RAM, le CPU, les pénalités de quantification et la vitesse réelle, on peut se retrouver avec un modèle qui démarre, mais qui est pénible à utiliser au quotidien. Le propos de l’outil est de classer des modèles en tenant compte du matériel détecté, de signaux issus de plusieurs benchmarks, et même de la fraîcheur des données — parce que les classements vieillissent vite. Ce qui compte ici, c’est la tendance : on passe d’un monde où l’utilisateur doit deviner, à un monde où on outille le choix pour qu’il soit plus rationnel, plus reproductible, et moins influencé par des promesses marketing ou des chiffres isolés. Sécurité open source sous pression Et il y a un deuxième signal très parlant : Salvatore Sanfilippo, connu pour Redis, raconte que son projet local DwarfStar 4 a décollé plus vite que prévu. Sa thèse, c’est qu’on atteint un point d’inflexion : un modèle unique, bien intégré, peut désormais rendre des services “sérieux” sans devoir basculer sur un cloud. Autrement dit, l’IA locale n’est plus seulement une démo pour passionnés ; elle commence à devenir une option crédible pour des usages exigeants, si on a une machine solide. Pourquoi ça compte ? Parce que la promesse implicite, c’est plus d’autonomie, potentiellement plus de confidentialité, et une dépendance moindre à des API externes. Et en parallèle, ça met la pression sur l’écosystème : il faudra des mesures plus honnêtes de la qualité et de la latence, et des outils de benchmark qui ressemblent à la vraie vie, pas seulement à des classements “one shot”. Voitures connectées et vie privée Côté sécurité logicielle, une alerte intéressante vient de Metabase : les projets open source entrent, selon eux, dans une période plus rude à cause des scans de vulnérabilités dopés aux LLM. Concrètement, ils décrivent une hausse nette du volume de rapports, mais aussi de leur pertinence : moins de bruit, plus de trouvailles réelles. Le changement de fond, c’est que si une faille est “découvrable” par analyse automatique à grande échelle, elle devient presque inévitablement publique à moyen terme. Ça comprime les délais de correction, complique la divulgation responsable, et met les mainteneurs — surtout ceux qui ne sont pas financés — sous tension permanente. Le billet pointe aussi un effet secondaire possible : certaines entreprises pourraient être tentées de refermer leur code, par pur pragmatisme. Pour les utilisateurs d’open source, le message est assez clair : il faut s’attendre à plus de disclosures, investir dans la capacité à mettre à jour vite, surveiller les dépendances, et limiter l’impact quand une faille tombe grâce au moindre privilège et à une bonne observabilité. État britannique, Palantir remplacé On passe à la vie privée, avec un billet qui ne va pas faire l’unanimité mais qui illustre une inquiétude réelle : un auteur explique avoir retiré physiquement le module cellulaire et le GPS intégrés de sa Toyota RAV4 Hybrid 2024 pour empêcher la voiture d’envoyer de la télémétrie. Son argument : les véhicules connectés récoltent et monétisent des informations sensibles — localisation, comportements de conduite, et parfois des données provenant de capteurs — et l’historique de fuites ou de partages incite à la méfiance. Ce qui est intéressant, c’est le compromis assumé. La voiture reste globalement utilisable, mais les services connectés disparaissent, tout comme les mises à jour à distance et, point important, certaines fonctions d’urgence. On n’est donc pas dans un simple “hack” amusant : c’est un arbitrage entre contrôle des données et confort, voire sécurité. Et ça pose une question plus large : est-ce que les futurs designs, ou de futures règles, rendront ce type de modification impossible ? Si oui, le débat sur le droit à la réparation et sur la transparence des flux de données va devenir encore plus concret. NeXT, Jobs, leçons pour Apple Sur le terrain des États et des grands fournisseurs, le Royaume-Uni affirme économiser des millions de livres par an après avoir remplacé une plateforme développée par Palantir pour le programme d’hébergement des réfugiés ukrainiens, par un système conçu en interne. L’histoire a un parfum classique : un démarrage rapide avec une offre initiale très avantageuse, puis des contrats qui grossissent, et au bout d’un moment, une volonté politique et opérationnelle de reprendre la main. L’intérêt ici, ce n’est pas de trancher “Palantir bien ou mal”. C’est de voir un exemple concret où l’argument de la souveraineté technologique se traduit par du code, du contrôle sur la donnée, et une flexibilité revendiquée par l’administration. Et c’est aussi un rappel pour les achats publics : la vitesse de déploiement au début peut créer une dépendance coûteuse si la sortie n’est pas pensée dès le départ. Story 7 On termine avec une page d’histoire tech qui éclaire le présent : IEEE Spectrum relaie une interview autour d’un livre à venir, “Steve Jobs in Exile”, qui défend l’idée que les années NeXT n’ont pas été une parenthèse, mais une période d’apprentissage déterminan

    7 min
  2. MacBook Neo et puce iPhone & Linux dépasse 5% sur Steam - Actualités Hacker News (14 mai 2026)

    MAY 14

    MacBook Neo et puce iPhone & Linux dépasse 5% sur Steam - Actualités Hacker News (14 mai 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - Découvrez l'avenir de l'audio IA avec ElevenLabs - https://try.elevenlabs.io/tad - Prezi: Créez rapidement des présentations avec l'IA - https://try.prezi.com/automated_daily - Investissez comme les professionnels avec StockMVP - https://www.stock-mvp.com/?via=ron Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: MacBook Neo et puce iPhone - Apple mise sur une puce A18 Pro d’iPhone dans le MacBook Neo à 599 $: intéressant pour le coût, mais limité par le throttling thermique, 8 Go RAM et la pénurie DRAM liée à l’AI. Linux dépasse 5% sur Steam - Linux atteint un record de plus de 5% d’utilisateurs Steam, porté par Steam Deck et la fin de support de Windows 10; le driver kernel NTSYNC améliore la compatibilité Wine/Proton et la stabilité en jeu. DNS anonyme avec ODoH - Numa v0.14 embarque un client et un relais ODoH pour réduire la corrélation IP↔requêtes DNS; un pas important pour diversifier l’écosystème des relais et renforcer la confidentialité. Mythes autour de /dev/urandom - Un article démonte l’idée que /dev/urandom serait “dangereux” et que /dev/random serait “plus vrai”; le point clé est la disponibilité, l’amorçage au boot et les pièges VM/clonage, pas une ‘entropie qui s’épuise’. Domaines gratuits en .city.us - On peut encore enregistrer gratuitement des noms de domaine locality (ex : nom.ville.état.us), via un processus hérité et souvent manuel; utile pour projets civiques, identités locales et archivage, malgré la bureaucratie. Windows 7 revient via Classic 7 - Classic 7 est un mod qui redonne une expérience proche de Windows 7 sur une base Windows 10 IoT LTSC; signe d’une demande persistante pour des interfaces classiques, au-delà du cycle officiel de Microsoft. Cyberspace, droits et imaginaire - John Perry Barlow raconte le basculement vers le “cyberspace” et pourquoi l’architecture du Net influence libertés et vie privée; en parallèle, un récit sur les Korowai montre comment médias et tourisme reconfigurent la réalité qu’ils prétendent documenter. - Anthropic Launches Claude for Small Business With Integrations and Ready-Made Workflows - Numa v0.14 Ships ODoH Client and Relay in One Binary to Enable Account-Free Anonymous DNS - Article Debunks Persistent Myths About /dev/urandom vs /dev/random - Scorched Earth 2000 HTML Port Displays In-Game Debug Snapshot - Linux Kernel Adds Windows-Style Sync Features to Boost Proton Gaming Performance - Classic 7 Project Recreates a Windows 7-Like Experience on Windows 10 LTSC - Robert Moor’s Journey to Papua and the Tourist-Made Myth of Korowai Tree Houses - Guide Shows How to Register Free U.S. Locality Domains Under *.city.state.us - John Perry Barlow on Leaving the Physical World for Cyberspace - MacBook Neo Analysis: A18 Pro Brings Fast Bursts but Sharp Throttling, 8GB Limit Transcription de l'Episode MacBook Neo et puce iPhone On commence donc par ce MacBook Neo présenté comme l’entrée de gamme d’Apple. Le fait marquant, ce n’est pas seulement le prix: c’est le choix d’une puce A18 Pro, la même famille que sur iPhone, plutôt qu’un processeur de la série M. Sur des tâches rapides—ouvrir des applis, naviguer, éditer un document—les chiffres peuvent être flatteurs. Mais l’analyse pointe une réalité plus terre-à-terre: dans un châssis sans ventilateur, la machine tient ses performances de pointe très brièvement, puis ralentit fortement une fois la chaleur accumulée. Autrement dit, bonne sensation au quotidien, mais beaucoup moins adaptée aux tâches longues et lourdes. Et le contexte est tout aussi important: la configuration de mémoire non évolutive et la pression sur la DRAM—aspirée en partie par les besoins AI côté serveurs—racontent une stratégie où la chaîne d’approvisionnement pèse autant que la fiche technique. Linux dépasse 5% sur Steam Côté PC, un autre signal fort: Linux a dépassé les 5% des utilisateurs Steam en mars 2026, un record. La tendance n’arrive pas de nulle part: l’effet Steam Deck a normalisé l’idée de jouer sur Linux, et la fin de support de Windows 10 pousse certains à regarder ailleurs. La nouveauté, c’est que les progrès ne viennent plus uniquement de couches de compatibilité comme Wine ou Proton: le noyau Linux lui-même adopte des comportements qui collent mieux aux attentes de nombreux jeux Windows. Le driver NTSYNC, par exemple, vise surtout la fiabilité—moins de micro-blocages, moins de comportements bizarres difficiles à diagnostiquer. Les gains en FPS existent parfois, mais l’enjeu principal, c’est la stabilité et le “ça marche” sur davantage de titres. Pour l’écosystème, c’est un pas de plus vers un Linux gaming moins bricolage et plus grand public. DNS anonyme avec ODoH On passe à la confidentialité réseau avec Numa v0.14, qui ajoute le support d’Oblivious DNS over HTTPS, ou ODoH. L’idée est simple à comprendre: éviter qu’un seul acteur puisse relier à la fois votre adresse IP et les noms de sites que vous résolvez via DNS. Avec un relais d’un côté et un résolveur de l’autre, chacun ne voit qu’une partie de l’histoire. Ce qui rend la release notable, c’est moins la théorie que la pratique: l’écosystème public de relais ODoH est encore maigre, et Numa met en avant un relais utilisable publiquement, ce qui peut élargir l’anonymat “par le nombre”. Le billet insiste aussi sur un point sain: reconnaître les limites—journaux côté résolveur, corrélations temporelles possibles—plutôt que vendre ça comme une cape d’invisibilité. Mythes autour de /dev/urandom Dans la même veine sécurité, un article remet les pendules à l’heure sur /dev/urandom et /dev/random. On entend encore souvent que l’un serait “dangereux” et l’autre “le vrai hasard”. En pratique, sur la plupart des systèmes modernes, les deux reposent sur un générateur pseudo-aléatoire cryptographiquement solide dans le noyau. La différence qui compte au quotidien, c’est le blocage: /dev/random peut attendre quand le système estime manquer d’entropie. Et ce blocage a un coût très concret: il casse la disponibilité, retarde des services, et pousse parfois des gens à contourner la sécurité plutôt qu’à la renforcer. Les vrais angles morts ne sont pas ceux que la légende raconte: ils apparaissent surtout très tôt au démarrage, ou dans des scénarios de clonage de VM et de snapshots mal gérés. La bonne réponse, c’est un bon amorçage et une gestion propre de l’aléa, pas de remplacer partout par une lecture bloquante. Domaines gratuits en .city.us Changement de registre, mais toujours Internet: un guide rappelle qu’il existe encore un moyen d’obtenir gratuitement des “locality domains” aux États-Unis—des noms du type quelquechose.ville.état.us. C’est un vestige des années 90 qui survit via une gestion déléguée, parfois manuelle, parfois un peu… archéologique. Pourquoi ça compte? Parce que ça offre une identité locale distinctive, utile pour des projets communautaires, des initiatives civiques, des archives, ou simplement des sites personnels qui veulent un ancrage géographique clair. Le revers, c’est la friction: éligibilité, contacts pas toujours à jour, et nécessité d’avoir déjà des serveurs DNS prêts. Dit autrement: c’est gratuit en argent, mais pas gratuit en patience. Windows 7 revient via Classic 7 Pour les nostalgiques de l’interface, Classic 7 refait surface sur Hacker News: un projet communautaire qui transforme une base Windows 10 IoT Enterprise LTSC pour retrouver l’apparence et une partie de l’expérience Windows 7. Ce genre de mod raconte quelque chose d’assez constant dans l’informatique grand public: les gens ne regrettent pas seulement des fonctions, ils regrettent une ergonomie, une esthétique, une familiarité. Et même quand l’éditeur tourne la page, la demande ne disparaît pas; elle migre vers des solutions non officielles, avec les limites et les compromis que ça implique. C’est aussi un rappel: l’UI, ce n’est pas du cosmétique, c’est de l’habitude et du confort de travail. Cyberspace, droits et imaginaire On termine avec deux textes plus “culture du numérique”, mais très connectés à nos débats actuels. D’abord, un essai de John Perry Barlow sur son passage d’une vie ancrée dans le monde physique à l’émergence du cyberspace, et sur la naissance d’une défense organisée des libertés en ligne—avec, en filigrane, l’idée que l’architecture technique du Net est un outil politique. Ce n’est pas juste de l’histoire: quand on discute aujourd’hui de vie privée, de modération, de contrôle des plateformes, on retombe sur la même question—qu’est-ce qui est protégé par la loi, et qu’est-ce qui doit être protégé par la conception même des systèmes. Et puis, à la frontière entre médias et réalité, un récit sur les Korowai en Papouasie et leurs célèbres maisons dans les arbres. Le point marquant: ce que l’Occident a fantasmé, photographié et raconté a fini par influencer ce qui est construit—parfois pour répondre aux attentes des touristes et des caméras. C’est un cas d’école du “feedback loop” entre représentation et monde réel. Ça ne parle pas d’API ni de GPU, mais ça parle d’un mécanisme très moderne: nos récits, nos images, nos plateformes transforment les comportements, parfois plus vite que les politiques publiques. Abonnez-vous aux flux spécifiques par édition: - Space news * Apple Podcast English * Spotify English * RSS English Spanish French - Top news * Apple Podcast English Spanish French * Spotify English Spanish French * RSS English Spanish French - Tech news * Apple Podcast English Spanish French * Spotify Engli

    7 min
  3. Traduction statique x86 vers ARM & Souveraineté numérique et clouds européens - Actualités Hacker News (13 mai 2026)

    MAY 13

    Traduction statique x86 vers ARM & Souveraineté numérique et clouds européens - Actualités Hacker News (13 mai 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - Prezi: Créez rapidement des présentations avec l'IA - https://try.prezi.com/automated_daily - Conception assistée par l'IA sans effort pour des présentations, des sites web et bien plus avec Gamma - https://try.gamma.app/tad - KrispCall: Téléphonie cloud agentique - https://try.krispcall.com/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: Traduction statique x86 vers ARM - Un papier arXiv présente Elevator, une traduction binaire statique x86-64 vers AArch64 sans code source ni symboles. Mots-clés : binary translation, ARM, exécutable, validation, signature. Souveraineté numérique et clouds européens - Un retour d’expérience montre qu’une pile “pro” peut migrer de services US vers des alternatives européennes (Matomo, Proton, OVH/Scaleway, Mistral). Mots-clés : souveraineté numérique, juridiction, données, dépendance fournisseurs. Petit modèle IA pour outils - Needle est un modèle ouvert ultra-compact orienté “function calling” pour exécuter des actions fiables sur de petits appareils. Mots-clés : LLM, on-device, outils, confidentialité, latence. Acier inox pour hydrogène marin - Des chercheurs annoncent un inox SS-H2 plus résistant à la corrosion en électrolyse d’eau de mer, prometteur pour l’hydrogène vert. Mots-clés : électrolyse, corrosion, matériaux, coûts, industrialisation. Retour du contrôle distant Bambu - Un fork d’OrcaSlicer vise à rétablir l’usage du BambuNetwork pour l’impression 3D à distance, au-delà du LAN. Mots-clés : open source, 3D printing, connectivité, réseau, contrôle distant. Préservation et émulation Pixter - Un projet de reverse-engineering documente et rend émulation + dumps possibles pour la gamme Pixter, longtemps considérée quasi inémulable. Mots-clés : préservation, ROM dumping, émulateur, rétro, patrimoine logiciel. Bell Labs côté opérations - Une interview rappelle le rôle des travaux “appliqués” à Bell Labs : optimisation, stocks, statistiques, efficacité au quotidien. Mots-clés : operations research, télécoms, industrie, productivité, culture d’ingénierie. Typographie science-fiction codifiée - Un designer décortique pourquoi certaines formes typographiques crient “futuriste” et comment ce langage visuel s’est figé en conventions. Mots-clés : design, typographie, sci-fi, branding, tropes. - Author Migrates Digital Infrastructure to European Providers to Boost Digital Sovereignty - Elevator proposes deterministic static x86-64 to AArch64 whole-program translation without heuristics - OrcaSlicer Fork Releases With Restored BambuNetwork Remote Printing for Bambu Lab Printers - HKU Develops Dual-Passivation Stainless Steel for Seawater Hydrogen Electrolyzers - Reverse Engineering Brings Full Emulation and Preservation to Fisher-Price Pixter Devices - Google Teases AI-Focused Googlebook Laptops Powered by Gemini, Due Fall 2026 - Substrate seeks Technical Success Manager to scale AI-driven healthcare billing operations - Cactus Compute Open-Sources Needle, a 26M-Parameter On-Device Function-Calling Model - Inside Bell Labs’ Applied Division: The Unglamorous Work Behind Telecom Innovation - Six Common Typography Tricks Films Use to Make Text Look ‘Futuristic’ Transcription de l'Episode Traduction statique x86 vers ARM On commence par un sujet très “terrain” : un auteur raconte avoir déplacé l’essentiel de sa pile numérique — perso et pro — de services majoritairement américains vers des fournisseurs européens, souvent suisses. L’idée n’est pas de “faire la guerre” à tel acteur, mais de reprendre la main sur la juridiction des données, la stabilité des règles du jeu, et la dépendance à des décisions de plateformes. Concrètement, il remplace Google Analytics par Matomo auto-hébergé, regroupe mail et gestion de mots de passe chez Proton, et déplace calcul et stockage vers Scaleway et OVH. Côté outils développeur, il échange des services équivalents à SendGrid et Sentry contre des alternatives, parfois auto-hébergées, et bascule aussi une partie de son usage d’API d’IA vers Mistral, basé à Paris. Ce qui ressort, c’est que l’effort aurait été “plus de préparation que de douleur”. Et surtout, que les plateformes européennes sont désormais assez mûres pour soutenir un usage professionnel — avec quelques exceptions assumées quand l’effet de réseau ou l’avance fonctionnelle reste côté US, comme pour le CDN, les paiements ou certains assistants de code. Pourquoi c’est intéressant ? Parce que ça donne un cas d’école : on peut faire des choix d’infrastructure “alignés avec ses valeurs” sans forcément sacrifier la fiabilité. Souveraineté numérique et clouds européens Dans la même veine, mais côté IA : Cactus Compute publie Needle, un petit modèle ouvert conçu surtout pour le “function calling” en une seule passe — autrement dit, déclencher des actions via des outils de manière fiable, sans transformer l’appareil en machine à bavarder. Le point à retenir, ce n’est pas la course au gigantisme, mais l’inverse : rendre possible des assistants locaux, rapides, et plus respectueux de la vie privée, sur des appareils contraints. Quand un modèle tient mieux la route dans un scénario précis — appeler une API, remplir un formulaire, lancer une tâche — il peut devenir une brique très pratique pour des usages concrets, là où un gros modèle généraliste serait surdimensionné, coûteux, ou trop dépendant du cloud. Et le fait que les poids et les outils de génération de données soient ouverts compte aussi : ça facilite l’audit, l’adaptation, et l’itération communautaire — un sujet qui revient de plus en plus dès qu’on parle de confiance et de souveraineté. Petit modèle IA pour outils On passe à la surprise très “bas niveau” du jour : un papier arXiv présente Elevator, un système de traduction binaire qui convertirait intégralement des exécutables x86-64 en binaires AArch64, de façon statique, sans code source ni symboles de debug. Pourquoi c’est marquant ? Parce que beaucoup d’approches reposent sur des heuristiques, ou bien sur de la traduction à l’exécution type JIT, qui ajoute une couche logicielle critique et des zones grises : on ne sait pas toujours exactement quel chemin sera pris avant de lancer le programme. Ici, la promesse est différente : explorer systématiquement les interprétations possibles des octets, générer les chemins de contrôle correspondants, et ne garder que ceux qui ne “plantent” pas anormalement. Le compromis annoncé, c’est un gonflement du code. Mais en échange, le binaire produit est testable, validable, potentiellement certifiable, et même signable cryptographiquement avant déploiement. Les auteurs disent obtenir une fiabilité pratique sur des binaires réels, avec des performances comparables, voire meilleures, que l’émulation utilisateur de QEMU. Si ça se confirme, ça ouvre des options très concrètes pour la migration d’applications, la pérennité logicielle, et certains environnements où la prédictibilité prime sur l’élégance. Acier inox pour hydrogène marin Côté énergie et matériaux, des chercheurs de l’Université de Hong Kong annoncent un nouvel alliage d’acier inoxydable, SS-H2, pensé pour résister aux conditions très agressives de l’électrolyse en eau de mer, un scénario clé pour produire de l’hydrogène “vert” sans consommer d’eau douce. Le problème, c’est que l’inox classique se protège via une couche passive, mais cette protection cède quand on monte aux potentiels nécessaires, et le chlorure de l’eau de mer accélère la casse. Ici, l’équipe décrit une protection en deux temps, avec une seconde couche impliquant le manganèse — un résultat contre-intuitif, puisque ce métal n’a pas la réputation d’améliorer la résistance à la corrosion dans ce contexte. Pourquoi ça compte ? Parce que si on peut remplacer une partie des composants chers, souvent en titane, par un matériau plus abordable et durable, on réduit le coût des électrolyseurs et on facilite le passage à l’échelle. Ils parlent déjà de brevets et de production pilote sous forme de fil, même s’il reste du travail d’ingénierie avant d’en faire des pièces industrielles complètes. Retour du contrôle distant Bambu Petit détour par le monde maker : la FULU Foundation publie un fork d’OrcaSlicer visant à restaurer un support complet du BambuNetwork pour les imprimantes 3D Bambu Lab, ce qui remet l’impression à distance via Internet au centre du flux de travail, au lieu de se limiter au réseau local. Ce genre d’histoire est intéressant moins pour la fonctionnalité en elle-même que pour ce qu’elle dit de l’écosystème : quand un fabricant restreint un mode d’usage ou change les règles, la communauté cherche souvent des chemins alternatifs, surtout si le matériel est déjà dans les ateliers. Le projet annonce une licence AGPL et une politique de sécurité, et il en est encore tôt côté maturité. À retenir : c’est un rappel de la tension permanente entre simplicité “cloud” et contrôle utilisateur. Pour beaucoup, la valeur d’une machine dépend aussi de la liberté d’en maîtriser les usages dans la durée. Préservation et émulation Pixter Grosse séquence préservation ensuite : un projet de reverse-engineering revendique la première démarche vraiment complète pour documenter et sauvegarder la gamme de consoles éducatives Pixter de Fisher-Price/Mattel. Au menu : documentation matériel, extraction de ROMs et cartouches, et surtout des émulateurs capables de faire tourner plusieurs générations. Ce qui rend ça notable, c’est que Pixter traînait une réputation de p

    8 min
  4. Attaque supply-chain npm TanStack & Architecture logicielle et incitations - Actualités Hacker News (12 mai 2026)

    MAY 12

    Attaque supply-chain npm TanStack & Architecture logicielle et incitations - Actualités Hacker News (12 mai 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - Consensus: IA pour la recherche. Obtenez un mois gratuit - https://get.consensus.app/automated_daily - Découvrez l'avenir de l'audio IA avec ElevenLabs - https://try.elevenlabs.io/tad - KrispCall: Téléphonie cloud agentique - https://try.krispcall.com/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: Attaque supply-chain npm TanStack - Compromission éclair de paquets @tanstack/* sur npm via CI GitHub Actions, caches et jetons OIDC. Mots-clés: supply-chain, npm, GitHub Actions, credentials, sécurité. Architecture logicielle et incitations - matklad explique que l’architecture s’apprend surtout en livrant, et que Conway’s Law et les incitations organisationnelles façonnent le code plus que les “bonnes pratiques”. Mots-clés: design, contraintes, rust-analyzer, qualité, contributeurs. Langages de programmation à l’ère AI - Un essai avance que l’AI réduit le coût des langages “difficiles” comme Rust et Go, ce qui rebattrait les cartes face à Python/TypeScript. Mots-clés: productivité, typage, portage, open source, agents. WebAssembly plus léger que Docker - Un développeur montre un moteur 3D complet en WASM autour de 35 Mo, bien plus léger que des images Docker courantes. Mots-clés: WASM, distribution, tailles, navigateur, déploiement. Réseaux sociaux: opinion, enfants, UE - L’UE vise les mécanismes de design jugés addictifs sur TikTok et Instagram, tandis qu’un essai décrit comment les feeds faussent la perception de l’opinion publique. Mots-clés: DSA, enfants, scroll infini, toxicité, Community Check. Histoire visuelle des interfaces - Une galerie ‘Typewritten Software’ compare des captures d’écrans d’OS et d’apps des années 1980 à 2000, en respectant les contraintes d’affichage de l’époque. Mots-clés: UI, rétro, Windows, Sun, NeXT, histoire. Adblock satirique façon They Live - Un fork ludique de bloqueur de pubs remplace les emplacements publicitaires par des slogans ‘OBEY/CONSUME’, rendant l’espace publicitaire visible au lieu de le faire disparaître. Mots-clés: adblock, satire, DOM, design, attention. - matklad on Learning Software Architecture: Practice, Incentives, and Conway’s Law - Typewritten Software gallery documents classic GUIs from Visi On to early Mac OS X - TanStack Details May 2026 npm Supply-Chain Attack via GitHub Actions Cache Poisoning and OIDC Token Theft - EU targets TikTok and Instagram over ‘addictive design’ features affecting children - Fork of uBlock Origin Lite Replaces Blocked Ads With ‘They Live’ Slogans - Text Blaze Launches ‘No AI Summer’ Internship to Train Junior Full-Stack Engineers - AI Coding Tools Are Making Rust and Go Competitive With Python for New Projects - Essay Proposes “Community Check” to Counter Social Media’s Loud-Minority Distortion - Coursera Completes Merger with Udemy to Build a Unified Skills Platform - Developer Compares WebAssembly and Docker Sizes, Questions Why WASM Adoption Lags Transcription de l'Episode Attaque supply-chain npm TanStack On commence par la sécurité, et c’est le gros morceau du jour. TanStack a rapporté une compromission supply-chain sur npm survenue le 11 mai: en quelques minutes, un attaquant a publié des dizaines de versions malveillantes réparties sur de nombreux paquets @tanstack. Le point marquant, ce n’est pas seulement la diffusion, c’est la façon: l’attaque s’appuie sur une chaîne CI — GitHub Actions, des frontières de confiance mal dessinées, et un jeton de publication obtenu de manière détournée. Résultat: du code qui s’exécute à l’installation, avec l’objectif de siphonner des identifiants de développeurs et des secrets cloud. TanStack a réagi vite en dépréciant les versions touchées et en demandant la suppression des artefacts, mais la leçon est générale: nos “automatisations” sont devenues des chemins d’accès privilégiés. Si vous avez installé ces versions ce jour-là, la recommandation est claire: considérez la machine d’installation comme potentiellement compromise et faites tourner les secrets accessibles. Architecture logicielle et incitations Restons côté ingénierie, mais avec une perspective plus humaine. Le développeur matklad répond à une question classique — “comment apprendre l’architecture logicielle ?” — en défendant une idée simple: on ne devient pas bon en design système en collectionnant des cours, on progresse surtout en menant de vrais projets, avec de vraies contraintes, et en vivant les conséquences de ses choix. Il insiste sur un point qui fait parfois grincer des dents: le code reflète souvent l’organisation plus que la théorie. Conway’s Law, les incitations internes, le rythme des livraisons, la rotation des équipes… tout ça laisse une empreinte plus forte que les diagrammes. D’où ce décalage fréquent entre “code scientifique” et “code industriel”: ce n’est pas forcément une question de talent, mais de contexte et d’objectifs. Et plutôt que de moraliser, il propose deux attitudes pragmatiques: parfois, essayer d’influencer les incitations — quand on a du levier — mais le plus souvent, accepter les contraintes et adapter l’approche. Son exemple, rust-analyzer, est parlant: une colonne vertébrale très stable et soignée pour protéger les utilisateurs, et autour, des zones où les contributions plus risquées peuvent exister sans mettre le cœur en danger. C’est une architecture qui “colle” à la réalité des contributeurs, y compris ceux qui passent ponctuellement. Et il termine avec un avertissement utile: optimiser pour les incitations d’aujourd’hui peut se retourner contre vous quand le projet change de nature — le prototype qui devait vivre trois mois devient parfois une plateforme sur dix ans. Langages de programmation à l’ère AI Dans la même veine “ce qui change la pratique”, un essai soutient que le vieux compromis — Python ou TypeScript pour aller vite, Rust ou Go quand on veut du sérieux — serait en train de bouger à cause de l’AI. L’argument: si les assistants de code réduisent fortement le coût d’écriture et de correction dans des langages stricts, alors l’avantage historique des langages plus permissifs diminue. Et comme les compilateurs donnent un feedback immédiat, l’itération guidée par AI peut devenir étonnamment efficace. Pourquoi c’est intéressant? Parce que ça ne parle pas seulement de performance, mais d’économie du développement. Si “porter au lieu de patcher” devient moins cher, ça change la dynamique open source: les tests, la doc, et la capacité à relire — plutôt que produire du code — prennent encore plus de valeur. L’essai nuance aussi: déployer des binaires natifs reste parfois plus pénible, et certains contextes de packaging favorisent encore le web. Mais au fond, la question posée est celle-ci: choisit-on un langage pour les humains qui tapent le code… ou pour les agents AI et les contraintes d’exécution? WebAssembly plus léger que Docker À propos de contraintes d’exécution, autre comparaison qui fait réfléchir: un développeur explique avoir compilé un moteur 3D complet dans un artefact WebAssembly d’environ 35 Mo, exécutable dans un navigateur, sans installation. En face, il met les tailles habituelles de conteneurs Docker: même “minimal”, ça gonfle vite, et de nombreux services finissent avec des centaines de mégaoctets à transporter, stocker et scanner. Ce que ça raconte, au-delà du chiffre, c’est l’écart entre deux modèles de distribution. WASM peut être extrêmement compact et simple à consommer — un lien, et ça tourne — là où les images conteneurisées, elles, emportent beaucoup de couches et de dépendances. Alors pourquoi WASM n’est pas déjà le défaut partout? La réponse implicite: l’écosystème et certaines capacités “système” ne sont pas encore aussi universelles, et le chemin de migration est rarement gratuit. Mais la provocation est utile: si la taille, la portabilité et la surface de déploiement comptent, on devrait peut-être regarder WASM autrement qu’un jouet de démo. Réseaux sociaux: opinion, enfants, UE On passe aux réseaux sociaux, avec deux histoires qui se répondent. D’abord côté régulation: la Commission européenne dit vouloir s’attaquer aux mécaniques de design jugées addictives sur TikTok et Instagram — scroll infini, autoplay, notifications — et elle met aussi la pression sur l’application réelle des âges minimum. Le message: l’UE ne veut plus seulement parler de modération de contenus, mais aussi des choix d’interface qui pilotent l’attention, surtout chez les mineurs. Et l’idée d’une app de vérification d’âge intégrable aux portefeuilles numériques nationaux vise à retirer l’argument du “c’est trop compliqué à vérifier”. Ensuite, côté perception: un essai interactif, “The Noisy Room”, explique que les feeds donnent une image déformée de l’opinion publique parce qu’une petite minorité hyperactive produit une grosse part des contenus, et parce que les algorithmes amplifient ce qui provoque des réactions. Un chiffre ressort: une fraction minime d’utilisateurs suffit à rendre la toxicité omniprésente en apparence, ce qui pousse les autres à se taire ou à partir… et renforce encore le biais. La proposition est intéressante politiquement: pas juste “éduquer”, mais afficher sous certains posts des repères communs — des sondages et mesures représentatives — pour que tout le monde voie le même contexte. En bref, rendre visible la majorité silencieuse, et pas seulement la minorité bruyante. Histoire visuelle des interfaces Respiration rétro, mais pas anecdotique. Une page appelée “Typewritten So

    8 min
  5. Malware via Obsidian et plugins & Attestation matérielle et verrouillage - Actualités Hacker News (11 mai 2026)

    MAY 11

    Malware via Obsidian et plugins & Attestation matérielle et verrouillage - Actualités Hacker News (11 mai 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - Investissez comme les professionnels avec StockMVP - https://www.stock-mvp.com/?via=ron - Consensus: IA pour la recherche. Obtenez un mois gratuit - https://get.consensus.app/automated_daily - Découvrez l'avenir de l'audio IA avec ElevenLabs - https://try.elevenlabs.io/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: Malware via Obsidian et plugins - Une campagne REF6598 détourne la collaboration Obsidian via des plugins piégés pour installer le RAT PHANTOMPULSE, avec C2 via blockchain Ethereum. Mots-clés: Obsidian, plugin, RAT, social engineering, crypto. Attestation matérielle et verrouillage - GrapheneOS alerte sur l’extension de l’attestation matérielle (Play Integrity, App Attest) jusque sur le web, pouvant exclure des OS et appareils non approuvés. Mots-clés: attestation, duopole, EU, paiements, reCAPTCHA. IA locale versus IA cloud - Une critique vise l’ajout paresseux d’IA par API cloud, fragile et intrusive, alors que des usages courants peuvent tourner en local sur téléphone ou ordinateur. Mots-clés: on-device AI, confidentialité, fiabilité, API, conformité. Agents de code et maintenance - Deux retours d’expérience montrent que les agents IA peuvent accélérer la livraison mais dégrader l’architecture et gonfler les coûts de maintenance, créant un frein durable. Mots-clés: vibe-coding, dette technique, productivité, maintenance, qualité. Terminal GPU et graphismes 3D - Ratty explore un terminal rendu par GPU, capable d’afficher des visuels avancés comme de la 3D intégrée, signalant une évolution du terminal au-delà du texte. Mots-clés: terminal, GPU, rendu, 3D, interface. Accordeur guitare via accéléromètre - Un accordeur de guitare dans le navigateur utilise l’accéléromètre du smartphone plutôt que le micro, utile en environnement bruyant en mesurant les vibrations. Mots-clés: Web, accéléromètre, guitare, accordage, capteurs. TV science culte: James Burke - Un extrait de 1978 de "Connections" avec James Burke reste viral grâce à une mise en scène spectaculaire et une pédagogie limpide reliant technologies du quotidien et conquête spatiale. Mots-clés: BBC, Connections, vulgarisation, Saturn V, histoire. - Ratty Terminal Emulator Promises GPU Rendering and Inline 3D Graphics - GrapheneOS warns Apple and Google device attestation is spreading to the web and locking out alternatives - unix.foo - After Seven Months of AI ‘Vibe-Coding,’ Developer Archives k10s and Rewrites It for Better Architecture - Open Culture Revisits James Burke’s One-Take Rocket Launch Moment in "Connections" - Qwen 3.5-9B Emerges as a Practical Local LLM Choice on a 24GB M4 Mac - Web App Uses Phone Accelerometer to Tune Guitar Strings - Obsidian Shared Vaults Used in Social Engineering Campaign to Deploy PHANTOMPULSE RAT - James Shore Warns AI Coding Speedups Fail Without Lower Maintenance Costs - Satirical Report Mocks a Multi-Ecosystem Supply-Chain Attack That ‘Resolves’ by Accident Transcription de l'Episode Malware via Obsidian et plugins On commence par la sécurité, avec une campagne de social engineering particulièrement bien pensée. Des chercheurs suivent une opération ciblée, nommée REF6598, qui vise des professionnels de la finance et de la crypto sur Windows et macOS. Le scénario: prise de contact sur LinkedIn, discussion déplacée sur Telegram pour installer la confiance, puis invitation à collaborer sur un “vault” Obsidian partagé. Le piège se referme quand la victime active la synchronisation de plugins communautaires: des versions trojanisées exécutent des scripts, installent un chargeur, puis un RAT baptisé PHANTOMPULSE. Détail marquant: l’infrastructure de commande peut être récupérée via des transactions sur Ethereum, ce qui complique les blocages et les takedowns. Le message est clair: même des outils de prise de notes deviennent une surface d’attaque quand on combine collaboration, plugins tiers et confiance sociale. Attestation matérielle et verrouillage Autre signal d’alerte, plus politique et structurel: GrapheneOS met en garde contre l’extension de l’attestation matérielle côté Apple et Google. Sous l’étiquette “sécurité”, des mécanismes comme Play Integrity API et App Attest permettent à une appli — ou à un service — d’exiger un appareil et un OS “certifiés”. Le risque, selon eux, c’est que ça devienne une condition d’accès imposée par des banques, des administrations, ou des services essentiels, et que cela écarte des alternatives pourtant solides. Et la discussion va plus loin: on voit aussi des briques de ce type arriver sur le web, avec des parcours où un utilisateur sur ordinateur doit prouver son “éligibilité” en scannant un QR code avec un téléphone iOS ou Android. Ce n’est pas qu’une question technique: c’est une question de concurrence, d’accès, et de qui a le pouvoir de dire “oui” ou “non” à votre machine. IA locale versus IA cloud Dans un registre plus ironique, un “rapport d’incident” satirique rappelle un problème très réel: l’effet domino des dépendances logicielles. L’histoire caricature une compromission qui partirait d’un compte mainteneur mal protégé, puis contaminerait une petite dépendance, puis un outil de build, jusqu’à toucher des millions de machines via des installations et des CI. Le ton est volontairement mordant, mais le fond vise juste: la supply chain moderne est incroyablement interconnectée, et de minuscules briques transversales — npm, Rust, Python, et compagnie — peuvent devenir des points de fragilité disproportionnés. En clair: ce n’est pas “un petit package”, c’est un point d’entrée potentiel dans toute une chaîne. Agents de code et maintenance On passe à l’IA côté développement, avec un fil conducteur: la vitesse n’est pas la même chose que la robustesse. D’abord, un consultant explique que les agents de code ne valent le coup à long terme que s’ils réduisent les coûts de maintenance — pas seulement s’ils produisent plus de lignes. Son argument est simple: la maintenance finit toujours par grignoter le temps de l’équipe. Si l’IA génère plus de code, mais que ce code coûte autant — ou pire, plus — à maintenir, le gain initial s’évapore, et on se retrouve avec un handicap durable. Même arrêter l’outil ne supprime pas le stock de code à supporter: c’est une forme de verrouillage par la dette technique. Terminal GPU et graphismes 3D Et ça fait écho à un retour d’expérience très concret: un développeur raconte avoir “vibe-codé” pendant des mois un tableau de bord TUI pour Kubernetes, largement avec l’aide d’un agent. Au début, sensation de turbo: des vues apparaissent vite, des fonctionnalités s’enchaînent. Puis la structure se dégrade: un objet central devient gigantesque, les cas particuliers s’empilent, les raccourcis se contredisent, et des bugs de concurrence apparaissent parce que des tâches en arrière-plan touchent l’UI au mauvais endroit. Résultat: archivage et réécriture, avec des règles plus strictes et une architecture mieux cadrée. C’est un rappel utile: l’IA peut accélérer l’exécution, mais elle ne remplace pas la discipline de conception — et sans garde-fous, on paie plus tard. Accordeur guitare via accéléromètre Toujours sur l’IA, mais côté produit: un billet critique la tendance à “ajouter de l’IA” en appelant automatiquement des API cloud, type OpenAI ou Anthropic, pour des tâches simples. Le reproche n’est pas moral, il est pratique: on transforme un petit confort d’interface en système distribué fragile, dépendant du réseau, des quotas, des pannes, de la facturation, et d’un fournisseur externe. Et surtout, on change la posture de confidentialité: envoyer du contenu utilisateur à un tiers, ça déclenche tout un monde de questions de consentement, rétention, audit, et risques. En face, l’auteur défend une approche plus sobre: quand c’est possible, faites tourner l’IA sur l’appareil, là où vivent déjà les données. L’exemple cité est un résumé d’articles généré directement sur iPhone via des API locales, sans détour serveur. Ce qui compte ici, c’est le principe: réserver le cloud aux besoins réellement “cloud”, et éviter de bâtir une usine à gaz quand on voulait juste une fonctionnalité. TV science culte: James Burke Et si vous vous demandez si “l’IA en local” est vraiment utilisable aujourd’hui, un autre retour d’expérience met les mains dans le cambouis côté MacBook Pro M4 avec 24 Go de RAM. La conclusion est nuancée: oui, on peut faire tourner des modèles locaux de façon agréable, à condition de choisir des tailles raisonnables et d’accepter des compromis. L’autonomie sur de longues tâches reste loin des meilleurs services hébergés, mais en mode interactif — avec un humain qui guide, vérifie, et recadre — ça peut devenir un outil pratique, notamment pour travailler hors ligne, réduire la dépendance aux gros fournisseurs, et expérimenter dans un cadre plus maîtrisé. Story 8 Changement d’ambiance: un petit coup d’œil aux interfaces. Un nouveau terminal, Ratty, se présente comme rendu par GPU et capable d’afficher des graphismes 3D directement “dans” le terminal. On est clairement dans l’expérimentation, mais l’idée est intéressante: le terminal, historiquement textuel, pourrait devenir un espace de visualisation plus riche — sans forcément abandonner les workflows clavier et la sobriété des outils en ligne de commande. Même si ça ne remplacera pas votre terminal au quotidien demain, ce genre de projet teste des limites et peut influencer la manière dont on conçoit les interfaces de développeurs. Story 9

    8 min
  6. Faux billets et enquête géante & Space Cadet Pinball sur Linux - Actualités Hacker News (10 mai 2026)

    MAY 10

    Faux billets et enquête géante & Space Cadet Pinball sur Linux - Actualités Hacker News (10 mai 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - Découvrez l'avenir de l'audio IA avec ElevenLabs - https://try.elevenlabs.io/tad - Prezi: Créez rapidement des présentations avec l'IA - https://try.prezi.com/automated_daily - Consensus: IA pour la recherche. Obtenez un mois gratuit - https://get.consensus.app/automated_daily Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: Faux billets et enquête géante - Un faussaire new-yorkais a écoulé des billets d’un dollar pendant des années, déclenchant une enquête du Secret Service hors de proportion. Mots-clés : fraude, billets, Secret Service, détection, systèmes. Space Cadet Pinball sur Linux - Le mythique Space Cadet Pinball de Windows XP renaît sur Linux via rétro‑ingénierie communautaire et portage multiplateforme. Mots-clés : open-source, rétrocomputing, reverse engineering, Flatpak, droits d’auteur. Préserver le web et l’IA - Internet Archive ouvre une fondation en Suisse pour renforcer la résilience de l’archivage mondial, et commence à préserver des artefacts liés à l’IA générative, y compris des modèles. Mots-clés : Internet Archive, Suisse, conservation, UNESCO, modèles IA. Idempotence réelle pour APIs - Un billet technique rappelle que l’idempotence des APIs à effets de bord ne se résume pas à rejouer une réponse avec un Idempotency-Key. Mots-clés : API, paiements, conflits, retries, état IN_PROGRESS. RAG plus fiable avec citations - Les évolutions de la recherche de fichiers dans l’API Gemini visent à rendre la RAG plus précise et vérifiable, notamment via citations au niveau des pages. Mots-clés : RAG, citations, multimodal, métadonnées, traçabilité. Serveur web en assembleur ARM64 - Un projet open-source montre un serveur HTTP macOS écrit en assembleur ARM64, proche du noyau, intéressant pour l’apprentissage mais délicat côté sécurité et portabilité. Mots-clés : assembleur, syscalls, sécurité, HTTP, macOS. IA, productivité et dépendance - Un essai personnel décrit comment l’IA peut débloquer la “task paralysis” tout en créant un risque de surconsommation, façon dépendance aux crédits et tokens. Mots-clés : ADHD, motivation, Claude, dopamine, coûts. - Space Cadet Pinball Comes to Linux, Rekindling Debate Over Preservation and Piracy - Why Idempotency Breaks When Retries Aren’t Identical - How ‘Mister 880’ Passed Crude $1 Counterfeits for Nearly a Decade - jobs.ashbyhq.com - ymawky: macOS ARM64 Assembly Web Server Released on GitHub - Google Adds Multimodal Search, Metadata Filters, and Page Citations to Gemini API File Search - Essay: Using AI to Break Task Paralysis Comes With an Addiction Risk - Internet Archive launches Swiss nonprofit to preserve endangered archives and AI models Transcription de l'Episode Faux billets et enquête géante On commence avec cette histoire incroyable, à mi-chemin entre chronique sociale et faille systémique. Emerich Juettner, immigrant austro-hongrois à New York, vivait dans une grande précarité. À la fin des années 30, après la mort de sa femme, il se met à contrefaire des billets d’un dollar avec des moyens très basiques : des plaques, une presse bon marché, et beaucoup de débrouille. Les faux étaient souvent grossiers… mais c’est justement ça qui rend l’affaire fascinante : il a évité la détection pendant près d’une décennie. Sa “stratégie” n’était pas la sophistication, mais la discrétion. Peu de gens examinent un billet d’un dollar, et lui en écoulait très peu, sans avidité apparente. Résultat : le Secret Service ouvre un dossier — “case 880” — et y engloutit du temps et de l’argent, car l’enquête part dans toutes les directions. La chute arrive presque par accident, quand un incident dans son immeuble permet de retrouver du matériel compromettant. Et la peine sera étonnamment légère, portée par la sympathie du public. La morale, au-delà de l’anecdote : les systèmes de contrôle sont souvent calibrés pour les attaques massives, pas pour les micro-abus patients et distribués. Space Cadet Pinball sur Linux On passe à une autre forme de “résurrection”, beaucoup plus joyeuse : Space Cadet Pinball, le flipper culte de Windows XP, est désormais jouable sur Linux grâce à un effort communautaire de rétro‑ingénierie. L’idée n’est pas de bricoler un émulateur fragile, mais de reconstituer un code source portable, puis de l’adapter pour tourner proprement sur plusieurs plateformes. Ce qui compte ici, ce n’est pas seulement la nostalgie. C’est la démonstration, très concrète, que la portabilité dépend de deux choses : le code… et les ressources du jeu. Et c’est là que le sujet devient plus délicat : pour obtenir un rendu meilleur, certains utilisent des fichiers de données issus d’une version commerciale apparentée, ce qui peut même modifier légèrement les règles du jeu. L’auteur du billet souligne clairement les enjeux légaux et éthiques : préserver n’est pas un prétexte pour ignorer les droits. Il propose une piste intéressante, proche d’un “escrow” du code source : quand un logiciel n’est plus vendu, il pourrait basculer en open-source, afin d’être maintenu et archivé sans zone grise permanente. Un débat qui revient régulièrement… et qui ne fait que prendre de l’ampleur. Préserver le web et l’IA Dans le même esprit de conservation, Internet Archive annonce une nouvelle structure : Internet Archive Switzerland, une fondation basée à Saint-Gall. L’objectif affiché reste le même — l’accès universel au savoir — mais avec une logique plus distribuée, pour rendre l’archivage mondial moins fragile face aux aléas juridiques, politiques ou financiers. Point notable : la fondation veut aussi préserver ce qui est en train de naître avec la vague d’IA générative. Pas seulement des pages web ou des livres numérisés, mais des “sorties” d’IA… et même des modèles, via un projet mené avec l’Université de Saint-Gall. Pourquoi c’est important ? Parce que notre culture numérique se déplace : demain, comprendre une époque impliquera aussi de pouvoir étudier les modèles, leurs versions, leurs comportements, et ce qu’on en a fait. Et l’annonce arrive avant une conférence UNESCO prévue fin 2026 sur la protection des archives menacées — signe que la question devient institutionnelle, pas juste communautaire. Idempotence réelle pour APIs Côté ingénierie logicielle, un billet très solide revient sur un sujet qui fait mal en production : l’idempotence des APIs à effets de bord — paiements, notifications, écritures comptables, bref, tout ce qu’on ne peut pas “défaire” facilement. Le message central : ajouter un Idempotency-Key et renvoyer la même réponse n’est pas une garantie suffisante, parce que la “deuxième requête” n’est souvent pas un simple copier-coller de la première. Dans la vraie vie, il y a des retries concurrents pendant que la première requête tourne encore, des timeouts où le prestataire a peut-être encaissé mais où votre service ne l’a pas enregistré, et des cas où le client réutilise la même clé… avec un contenu légèrement différent. Et c’est là que l’auteur est très clair : même clé, commande différente, ça doit devenir un conflit explicite — typiquement un 409 — pour exposer un bug côté client au lieu de rejouer silencieusement une réponse hors-sujet, ou pire, de créer une seconde opération. Ce qui “marche”, selon lui, c’est une trace durable d’idempotence : le bon périmètre (utilisateur ou tenant), l’opération, une empreinte d’une commande normalisée, et un statut qui peut être “en cours”. En bref : on ne gère pas une optimisation réseau, on gère un contrat métier face à l’incertitude. C’est moins glamour, mais c’est ce qui évite les cauchemars de double débit ou d’état incohérent. RAG plus fiable avec citations Sur le terrain de la RAG — ces systèmes qui vont chercher des documents pour ancrer les réponses d’un modèle — Google améliore l’outil de “File Search” de l’API Gemini. Trois axes ressortent : la recherche multimodale, l’ajout de métadonnées filtrables, et surtout des citations au niveau des pages. Pourquoi c’est intéressant ? Parce que la RAG en production échoue souvent sur des choses très prosaïques : retrouver la bonne source parmi des milliers de fichiers, limiter la recherche à un sous-ensemble pertinent, et prouver d’où vient une affirmation. Les citations page par page, notamment dans des PDF, renforcent la vérifiabilité : on peut contrôler rapidement si le modèle est bien “ancré” dans le document, au lieu de se contenter d’un lien général. Ce n’est pas une solution magique contre les erreurs, mais c’est un pas vers des systèmes plus auditables — et c’est exactement ce que demandent les usages sérieux en entreprise, en éducation, ou dans le secteur public. Serveur web en assembleur ARM64 Toujours dans l’univers des projets techniques un peu extrêmes : “ymawky”, un serveur web pour macOS écrit entièrement en assembleur ARM64, en s’appuyant sur des syscalls, sans bibliothèque standard. Sur le papier, c’est presque un manifeste : montrer jusqu’où on peut aller en restant au plus près du noyau. L’intérêt, c’est surtout pédagogique : ça force à réfléchir à ce que fait réellement un serveur HTTP, et à ce que le système d’exploitation fournit — ou ne fournit pas. Mais le projet rappelle aussi deux réalités. D’abord, la portabilité : dès qu’on colle à des conventions spécifiques à macOS, un portage Linux n’est plus un simple “recompile”. Ensuite, la sécurité : écrire du réseau à la main, en assembleur, c’est aussi multiplier les endro

    9 min
  7. IA et recherche mathématique accélérée & reCAPTCHA Android et verrouillage Google - Actualités Hacker News (9 mai 2026)

    MAY 9

    IA et recherche mathématique accélérée & reCAPTCHA Android et verrouillage Google - Actualités Hacker News (9 mai 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - Consensus: IA pour la recherche. Obtenez un mois gratuit - https://get.consensus.app/automated_daily - Lindy est votre assistant IA ultime qui gère proactivement votre boîte de réception - https://try.lindy.ai/tad - KrispCall: Téléphonie cloud agentique - https://try.krispcall.com/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: IA et recherche mathématique accélérée - Timothy Gowers raconte comment un modèle de type ChatGPT a proposé en quelques heures des constructions inédites en théorie additive, avec des bornes potentiellement polynomiales. Mots-clés: IA, mathématiques, problèmes ouverts, arXiv, attribution. reCAPTCHA Android et verrouillage Google - Google lie une étape récente de reCAPTCHA sur Android à Google Play Services, compliquant l’accès au Web pour les téléphones “dé‑Googled” et ROMs comme GrapheneOS. Mots-clés: reCAPTCHA, Android, Play Services, confidentialité, lock-in. Archive numérique: Internet Archive Suisse - Internet Archive Switzerland se lance comme fondation indépendante à Saint-Gall pour préserver des contenus fragiles, y compris des modèles d’IA générative et des archives menacées. Mots-clés: archivage, accès au savoir, GenAI, UNESCO, préservation. Voix IA: WebRTC contre QUIC - Un développeur MoQ critique l’usage de WebRTC pour des agents vocaux IA et pousse des transports basés sur QUIC pour réduire latence et complexité d’exploitation. Mots-clés: voix IA, WebRTC, QUIC, WebTransport, scalabilité. Leçons durables de Mythical Man-Month - Martin Fowler relit The Mythical Man-Month: la loi de Brooks et l’“intégrité conceptuelle” restent centrales pour livrer du logiciel cohérent. Mots-clés: ingénierie logicielle, Brooks’s Law, design, productivité. Julia frôle les performances C++ - Un billet montre comment une implémentation Julia d’un noyau numérique peut se rapprocher de C++ en supprimant allocations et instabilités de types, au prix d’un style plus “bas niveau”. Mots-clés: Julia, performance, allocations, types, calcul scientifique. Éclairs et rayons gamma dans les orages - De nouveaux instruments révèlent que la foudre est liée à des processus haute énergie: rayons X, gamma, et peut-être des avalanches d’électrons relativistes ou des rayons cosmiques. Mots-clés: foudre, gamma rays, physique atmosphérique, NASA ALOFT. PFAS: pollution durable et responsabilité - Une enquête détaille la contamination massive aux PFAS liée à l’industrie du tapis en Géorgie, exposant failles réglementaires, coûts sanitaires et batailles juridiques. Mots-clés: PFAS, forever chemicals, eau potable, pollution industrielle, santé publique. Wi‑Fi 6/7/8: promesses vs réalité - Un guide rappelle que les débits Wi‑Fi annoncés sont souvent théoriques: les limites viennent surtout des clients, de la distance et du spectre, pas فقط du routeur. Mots-clés: Wi‑Fi 6E, Wi‑Fi 7, 6 GHz, MIMO, débit réel. - Gowers Reports ChatGPT 5.5 Pro Producing Publishable-Level Additive Number Theory Results - Google reCAPTCHA Update Ties Android Verification to Play Services, Blocking De-Googled Phones - Internet Archive Switzerland Launches in St. Gallen with AI and Endangered Archives Projects - MoQ Developer Argues WebRTC Is a Poor Fit for OpenAI-Style Voice AI, Urges QUIC Instead - Martin Fowler Reassesses The Mythical Man-Month’s Enduring Lessons - How to Optimize Julia to Rival C++ Speed on an N-Body Vortex Kernel - Royal family and celebrities honour David Attenborough as he turns 100 - New Data Links Lightning’s Start to High-Energy Electron Avalanches and Cosmic Rays - Investigation: Georgia’s Carpet Industry Left a Widespread PFAS Pollution Legacy - Updated Guide Breaks Down Real-World Wi‑Fi 4–8 Performance and Upgrade Tradeoffs Transcription de l'Episode IA et recherche mathématique accélérée On commence donc par ce récit signé Timothy Gowers, mathématicien très respecté, qui s’est amusé — façon de parler — à tester ChatGPT 5.5 Pro sur des problèmes ouverts en théorie additive des nombres. L’idée de départ est assez pure: si vous imposez la taille d’un ensemble somme, à quel point faut-il “étaler” les nombres dans un intervalle pour y parvenir? Avec très peu de guidage, le modèle aurait trouvé une construction qui améliore nettement une borne connue dans un cas simple, puis aurait enchaîné sur une variante plus restrictive. Et le plus frappant, c’est la suite: en s’appuyant sur des travaux d’un étudiant du MIT, Isaac Rajagopal, le modèle aurait progressivement fait passer une borne de type exponentielle vers quelque chose de possiblement polynomial, grâce à une astuce jugée originale — des ensembles “dissociés” pour imiter une progression géométrique sans faire exploser la taille des nombres. Au-delà du résultat, l’intérêt est presque sociologique: Gowers pose la question du statut de ces trouvailles, du crédit scientifique, et du fait que des plateformes comme arXiv refusent les soumissions rédigées par IA. Et il y a un enjeu de formation: si les modèles “mangent” les problèmes accessibles aux débutants, la rampe d’entrée dans la recherche pourrait se raidir, surtout si les meilleurs modèles deviennent chers ou fermés. reCAPTCHA Android et verrouillage Google Dans un registre plus terre-à-terre, mais qui touche directement l’accès au Web: Google semble avoir relié un flux récent de vérification reCAPTCHA sur Android à Google Play Services. Concrètement, sur des téléphones “dé-Googled” ou des ROMs orientées confidentialité, certaines vérifications échouent, notamment lorsqu’un scénario “suspect” déclenche une étape au QR code qui dépend d’un composant Google actif en arrière-plan. Le point sensible, c’est que reCAPTCHA n’est pas un détail: c’est une porte d’entrée vers des millions de sites. Donc une dépendance technique, même présentée comme un choix de sécurité, se transforme vite en pression structurelle pour accepter l’empilement Google. Et la comparaison avec iOS, où une vérification similaire peut fonctionner sans installer de brique Google supplémentaire, alimente l’idée d’un verrouillage asymétrique sur Android. Pour les utilisateurs, c’est un rappel: la “neutralité” de l’accès au Web passe aussi par les couches invisibles d’authentification et d’anti-abus. Archive numérique: Internet Archive Suisse Toujours sur la question d’accès, mais côté patrimoine: Internet Archive Switzerland vient d’être lancé comme fondation indépendante à Saint-Gall, avec une mission très explicite — l’accès universel au savoir. Leur diagnostic est simple: l’information numérique est fragile, non seulement à cause des pannes et des formats qui vieillissent, mais aussi à cause des suppressions, des paywalls, et de la centralisation. Deux axes ressortent: d’abord un “Gen AI Archive” en partenariat académique, pour préserver des modèles d’IA générative d’aujourd’hui afin que les chercheurs de demain puissent les étudier. Ensuite, un volet “archives en danger”, pour des collections culturelles menacées par les conflits, les catastrophes ou la censure, en lien avec des partenaires comme l’UNESCO. Ce lancement compte parce qu’il institutionnalise un pôle suisse de préservation à long terme — et parce qu’il actera, probablement, qu’un modèle d’IA fait désormais partie des objets qu’on estime devoir sauvegarder comme des sources historiques. Voix IA: WebRTC contre QUIC Parlons maintenant de voix IA et d’infrastructure réseau. Un développeur lié à l’écosystème MoQ critique l’architecture de voix à faible latence popularisée récemment, en affirmant que WebRTC serait un mauvais “tuyau” pour des agents vocaux. Son argument n’est pas que WebRTC est mauvais — au contraire, il est excellent pour la visioconférence — mais que ses compromis, comme la dégradation agressive sous stress réseau, peuvent détériorer la qualité perçue… et surtout la qualité de transcription côté speech-to-text. Il insiste aussi sur la douleur opérationnelle quand on veut scaler: complexité des ports, des négociations, et de la plomberie nécessaire pour router proprement. En face, il pousse des approches basées sur QUIC, via WebTransport ou Media over QUIC, avec une promesse: connexions plus rapides à établir, comportements plus robustes quand le client change de réseau, et déploiements potentiellement plus simples à l’échelle mondiale. L’enjeu, ici, c’est l’industrialisation des assistants vocaux: quand la voix devient une interface “de base”, le protocole de transport n’est plus un détail d’ingénieur, c’est un facteur de fiabilité produit. Leçons durables de Mythical Man-Month Côté culture logicielle, Martin Fowler revient sur The Mythical Man-Month de Fred Brooks. Même si le livre date, Fowler rappelle que certaines vérités vieillissent très bien. D’abord la loi de Brooks: ajouter des personnes à un projet en retard a tendance à le retarder davantage, parce que la coordination et la communication explosent. Mais son point central, c’est l’idée d’“intégrité conceptuelle”: un produit cohérent, guidé par quelques idées claires, vaut mieux qu’un assemblage de fonctionnalités qui tirent dans tous les sens. Dans un monde où l’on ajoute facilement des couches — microservices, frameworks, AI copilots — ce rappel est utile: la complexité se combat moins par l’empilement d’outils que par des choix de design assumés, et une vision qui tient debout. Julia frôle les performances C++ Pour les amateurs de performance, un autre billet fait parler de Julia et de calcul scientifique. L’auteur part

    10 min
  8. Faille Linux Dirty Frag urgente & Canvas touché par incident sécurité - Actualités Hacker News (8 mai 2026)

    MAY 8

    Faille Linux Dirty Frag urgente & Canvas touché par incident sécurité - Actualités Hacker News (8 mai 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - SurveyMonkey, Utiliser l'IA pour faire émerger des insights plus rapidement et réduire le temps d'analyse manuelle - https://get.surveymonkey.com/tad - Investissez comme les professionnels avec StockMVP - https://www.stock-mvp.com/?via=ron - Découvrez l'avenir de l'audio IA avec ElevenLabs - https://try.elevenlabs.io/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: Faille Linux Dirty Frag urgente - La divulgation de « Dirty Frag » décrit une élévation de privilèges Linux donnant potentiellement un accès root immédiat, sans patch coordonné au départ. Mots-clés : Linux kernel, LPE, root, embargo, mitigation modules. Canvas touché par incident sécurité - Instructure a remis Canvas en ligne après un incident et des modifications non autorisées, avec message de rançon et menace de fuite de données scolaires. Mots-clés : Canvas LMS, ransomware, ShinyHunters, données étudiants, confidentialité. Cloudflare licencie, virage IA - Cloudflare supprime environ 20% de ses effectifs pour réorganiser l’entreprise autour d’un mode « AI-first », malgré des résultats solides. Mots-clés : Cloudflare, licenciements, automatisation, agentic AI, marchés. Nintendo augmente prix et abonnements - Nintendo revoit à la hausse plusieurs prix, dont la Switch 2 et l’abonnement Switch Online, signe de pressions coûts/devises dans le jeu vidéo. Mots-clés : Nintendo, Switch 2, hausse de prix, inflation, abonnement. ClojureScript adopte async/await natif - ClojureScript ajoute le support de fonctions async JavaScript en sortie, simplifiant l’interop et les tests avec les Promises. Mots-clés : ClojureScript, async/await, interop JS, tests, ECMAScript. Dithering d’images via CSS/SVG - Un billet montre comment obtenir un rendu « dithering » directement dans le navigateur via filtres CSS/SVG, pour un style cohérent et ajustable. Mots-clés : CSS, SVG filter, turbulence, esthétique web, images. Burning Man et la MOOP Map - La MOOP Map de Burning Man quantifie la propreté du site après l’événement, conditionnant le permis et créant une responsabilisation mesurable des camps. Mots-clés : Burning Man, Leave No Trace, MOOP, BLM, données terrain. Pinocchio original, satire plus sombre - L’article rappelle que le Pinocchio de Collodi est plus macabre que les versions modernes, et qu’il a aussi aidé à diffuser l’italien standard. Mots-clés : Collodi, satire, Disney vs original, littérature, langue italienne. GeoJSON standardisé via RFC 7946 - GeoJSON est désormais cadré par un standard IETF (RFC 7946), consolidant l’interopérabilité des données géospatiales. Mots-clés : GeoJSON, IETF, RFC 7946, standard, cartographie. - Canvas Restored After ShinyHunters Ransom Threat and Reported School Data Breach - Nintendo Announces Global Price Increases for Switch 2, Switch Hardware, and Switch Online - Cloudflare to Lay Off Over 1,100 Workers in AI-Driven Restructuring - New Linux kernel vulnerability disclosures prompt warning to pause new software installs - ClojureScript 1.12.145 Adds Native async/await via ^:async Functions - ‘Dirty Frag’ Linux flaw disclosed, enabling widespread local root privilege escalation without patches - Blog demo shows how to dither images with CSS/SVG noise filters - Burning Man’s MOOP Map Tracks Debris and Enforces ‘Leave No Trace’ - The Dark, Satirical Origins of Pinocchio and How It Helped Standardize Italian - GeoJSON Format and Its Standardization Under IETF RFC 7946 Transcription de l'Episode Faille Linux Dirty Frag urgente On commence par Linux, avec une divulgation qui fait grincer des dents. Un chercheur a publié un rapport sur « Dirty Frag », présenté comme une élévation de privilèges locale très large, capable de mener à root sur de grandes distributions. Le point qui inquiète, ce n’est pas seulement la gravité : c’est le contexte. La publication explique qu’un embargo de divulgation coordonnée aurait été rompu, et que les identifiants officiels et correctifs n’étaient pas forcément prêts au moment de la sortie. Dans l’immédiat, on parle donc surtout de mitigations — limiter certains modules, surveiller les signes d’exploitation — et d’une réalité : quand un mode d’emploi circule avant les patchs, la pression monte très vite côté admins. Canvas touché par incident sécurité Dans la foulée, un autre billet fait un rappel utile : quand l’attention se focalise sur des bugs kernel très médiatisés, l’écosystème devient plus vulnérable… pas seulement via la faille elle-même, mais via la panique. L’auteur souligne le risque de voir surgir des attaques de supply chain, par exemple un package malveillant qui se glisse dans NPM pendant que tout le monde télécharge des « outils de vérification » et des scripts de mitigation à la va-vite. Le conseil est volontairement sobre : pendant quelques jours, éviter d’installer du neuf “juste au cas où”, et s’en tenir aux mises à jour de sécurité fournies par sa distribution. Bref : patcher, oui — improviser, non. Cloudflare licencie, virage IA Autre incident, cette fois dans l’éducation : Instructure affirme que Canvas est de nouveau en ligne après une coupure destinée à contenir un incident de sécurité et à enquêter sur des modifications non autorisées de certaines pages vues par des utilisateurs connectés. Pendant l’interruption, des utilisateurs ont aperçu un message façon rançon, attribué au groupe ShinyHunters, avec menace de divulguer des données d’établissements si une négociation n’avait pas lieu avant le 12 mai 2026. Les informations évoquées incluraient des noms d’étudiants, adresses e-mail, identifiants et messages. Instructure pointe une porte d’entrée liée aux comptes « Free-For-Teacher » et a suspendu temporairement ce programme. Même si l’essentiel du service revient, l’affaire compte surtout pour une raison : Canvas est partout, et un incident à grande échelle touche directement la continuité pédagogique et la confidentialité des élèves. Nintendo augmente prix et abonnements Côté entreprises tech, Cloudflare annonce une réduction d’environ 20% de ses effectifs, soit plus de 1 100 postes, dans une réorganisation décrite comme alignée sur l’adoption accélérée d’outils d’IA. Le discours est clair : ce ne serait pas une vague liée à la performance individuelle, mais une refonte de rôles et de processus, dans une ère « agentic AI-first ». Le marché, lui, a surtout retenu la combinaison d’une restructuration massive et d’une prévision de chiffre d’affaires légèrement sous les attentes, ce qui a pesé sur le titre. Au-delà de Cloudflare, le signal est devenu familier : l’IA n’est plus seulement une ligne produit, c’est un argument pour redessiner l’organisation — et, mécaniquement, pour réduire des équipes entières. ClojureScript adopte async/await natif Passons au jeu vidéo, où l’actualité ressemble à un bulletin sur le coût de la vie. Nintendo prévoit des hausses de prix sur plusieurs produits et services, en invoquant des conditions de marché et une montée des coûts. Au Japon, des augmentations touchent notamment des modèles Switch, et la Switch 2 en version japonaise. Ailleurs, l’entreprise annonce des hausses de prix de la Switch 2 à partir de septembre 2026, et l’abonnement Switch Online devient aussi plus cher au Japon, avec des ajustements prévus dans d’autres régions. Pourquoi c’est intéressant : parce que ça normalise l’idée qu’une génération de consoles et son écosystème — matériel et abonnement — peuvent se renchérir en cours de route, sous l’effet de l’inflation, des devises et de la logistique. Dithering d’images via CSS/SVG Pour les développeurs, une petite sortie qui a un impact concret : ClojureScript 1.12.145 ajoute un meilleur pont avec JavaScript moderne, avec la capacité de générer des fonctions async natives. En pratique, ça rend l’usage d’async/await plus direct, y compris pour écrire des tests asynchrones sans contorsions. Ce genre d’amélioration compte moins pour sa “nouveauté” que pour la friction qu’elle retire : travailler avec les API web et les bibliothèques actuelles devient plus fluide, et on réduit parfois la dépendance à des couches d’abstraction supplémentaires. C’est typiquement le type de détail qui, une fois en place, fait gagner du temps tous les jours. Burning Man et la MOOP Map Dans un registre plus créatif, un article montre comment appliquer un effet de dithering aux images directement via des filtres CSS/SVG, plutôt que de préparer des images traitées à l’avance. L’idée est simple : obtenir une esthétique cohérente sur un site — une texture, un grain, une palette — tout en gardant la possibilité d’ajuster le rendu selon la page ou le thème. Ce n’est pas forcément la solution la plus légère pour tous les contextes, mais c’est une démonstration intéressante de ce qu’on peut faire « côté navigateur » pour donner une identité visuelle sans multiplier les assets. Pinocchio original, satire plus sombre Changement total de décor : Burning Man, et ce qui se passe après. Une équipe de restauration passe des semaines à quadriller Black Rock City, sur des milliers d’acres, pour retirer le moindre débris — le fameux MOOP, “Matter Out of Place”. Tout est consigné dans une MOOP Map, une carte qui montre où ça a été propre… et où ça a été problématique. L’enjeu est très concret : le permis dépend d’un contrôle, avec un seuil de débris à ne pas dépasser, et l’événement a déjà frôlé la limite. Le point intéressant, c’est l’usage de la donnée comme outil de gouvernance : la carte sert à donner du feedbac

    8 min

About

Welcome to 'The Automated Daily - Hacker News Edition', your ultimate source for a streamlined and insightful daily news experience.

More From The Automated Daily