HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

3748 articles Page 161/375 Sans filtre

07:06

Slovenia becomes first EU country to introduce fuel rationing

La Slovénie est devenue le premier État membre de l'Union européenne à instaurer un rationnement du carburant pour faire face aux perturbations provoquées par les tensions et représailles dans la région du Golfe. Les hausses des prix du carburant ont provoqué un phénomène qualifié de "tourisme du carburant", avec des conducteurs étrangers, notamment autrichiens, venant profiter des prix régulés plus bas en Slovénie. Le gouvernement a fixé un plafond de 50 litres par jour pour les particuliers et de 200 litres pour les entreprises et agriculteurs, en demandant aux stations-service de contrôler ces limites et d'en imposer éventuellement de plus strictes pour les étrangers. Les prix plafonnés en Slovénie restent inférieurs à ceux d'Autriche mais doivent augmenter prochainement, et certaines stations ont déjà connu des ruptures de stock temporaires. Les réactions locales sont partagées entre nuisance liée aux files et pénuries et bénéfices économiques apportés par les visiteurs, et les flux transfrontaliers devraient perdurer tant que les différences de prix subsistent.

07:06

AI got the blame for the Iran school bombing. The truth is more worrying

Le 28 février 2026, lors du premier jour de l’opération Epic Fury, une frappe américaine a touché l’école primaire Shajareh Tayyebeh à Minab, en Iran, tuant entre 175 et 180 personnes, pour la plupart des filles âgées de sept à douze ans. Les médias et des responsables ont rapidement interrogé le rôle de Claude, le chatbot d’Anthropic, alors que le ciblage était en réalité orchestré par le système Maven développé et déployé par Palantir. Maven a centralisé imagerie satellite, renseignements et données de capteurs dans une interface inspirée du Kanban et visait des cadences extrêmes — jusqu’à 1 000 décisions de ciblage par heure — en réduisant le nombre d’analystes et les marges de vérification. Le bâtiment avait été classé comme installation militaire dans une base de données de la DIA qui n’avait pas été mise à jour pour refléter sa conversion en école, montrant une défaillance humaine et bureaucratique dans la chaîne du renseignement. L’article situe l’erreur dans une longue histoire de systèmes de ciblage automatisés et affirme que l’obsession médiatique pour les modèles de langage a détourné l’attention des décisions politiques et des responsabilités humaines à l’origine de la frappe.

07:06

Can It Resolve DOOM? Game Engine in 2k DNS Records

L'article présente une preuve de concept montrant qu'un jeu classique (DOOM) peut être stocké et exécuté entièrement via l'infrastructure DNS en utilisant des enregistrements TXT contenant des données encodées en Base64. L'auteur a compressé et fragmenté les binaires et les fichiers WAD, les a téléversés en environ 1 966 enregistrements TXT sur une zone Cloudflare et a ajouté des enregistrements métadonnées pour la réassemblage. Un port C# modifié du moteur (managed-doom) a été adapté pour accepter des MemoryStream et éliminer les dépendances natives, puis un chargeur PowerShell d'environ 250 lignes récupère les enregistrements avec Resolve-DNSName, réassemble les octets en mémoire et lance le jeu sans écrire sur le disque. L'expérience nécessite environ 10 à 20 secondes pour résoudre les ~2 000 requêtes DNS et exécuter le jeu en mémoire, l'audio ayant été supprimé pour réduire la taille. Le projet illustre comment le DNS, conçu pour la résolution de noms, peut être abusé comme canal de stockage et de distribution mondial, avec des implications pour la mise en scène de logiciels malveillants, la distribution de charges utiles et l'évasion médico-légale.

07:05

The State of Immutable Linux

L'article définit l'"immutabilité" comme la recherche de changements prévisibles et limités plutôt que d'une impossibilité totale de modification, visant la sécurité, la fiabilité et la possibilité de restauration. Il compare plusieurs implémentations : Flatcar utilise de vraies partitions USR-A/USR-B avec overlays, Fedora CoreOS/bootc s'appuie sur ostree et rpm-ostree (avec des tensions autour des overlays RPM et de la distribution conteneurisée), et Kairos distribue des images .img empaquetées en conteneurs avec overlays en lecture seule. MicroOS utilise des snapshots btrfs pour permettre des retours en arrière souples, Bottlerocket est une distribution AWS orientée conteneurs sans SSH, et NixOS privilégie la reproductibilité via /nix/store plutôt que l'immutabilité du système en cours d'exécution. Talos adopte une approche pilotée par API en chargeant l'OS dans l'initramfs via un Unified Kernel Image, déployant le système comme image conteneurisée et appliquant une configuration déclarative sans pivotement vers un root persistant. La synthèse est que aucune distribution n'est entièrement immuable, que toutes offrent des couches de personnalisation ou d'overlay et que recourir à des systèmes immuables ou reproductibles réduit le travail opérationnel.

07:05

Gzip decompression in 250 lines of Rust

L'auteur a écrit un décompresseur gzip en Rust d'environ 250 lignes pour mieux comprendre le fonctionnement réel de la compression. Gzip est une enveloppe autour de l'algorithme DEFLATE, le fichier commence par un en-tête simple (magic number, flags) dont seul le champ du nom de fichier est traité ici. Les flux DEFLATE sont organisés en blocs (stockés, à codes Huffman fixes ou dynamiques), la lecture se fait bit par bit en LSB-first et les codes Huffman canoniques sont reconstruits à partir des longueurs de code avant le décodage. La compression combine Huffman avec LZ77 pour remplacer les séquences répétées par des références longueur-distance, en utilisant une fenêtre glissante de 32 Ko et en gérant même les références "avant" qui se résolvent pendant la sortie. L'implémentation minimale déchiffre des fichiers gzip réels mais omet la vérification CRC et panique sur les entrées invalides, et le code source est publié sur GitHub.

07:05

Namespace: We've raised $23M to build the compute layer for code

Namespace a construit une plateforme de calcul pensée pour l'exécution moderne de code, intégrant calcul, stockage, mise en réseau et services essentiels. Elle vise à résoudre des workflows de développement souvent lents, difficiles à comprendre et coûteux à mettre à l'échelle, problèmes amplifiés par la montée des agents de génération de code. Cette infrastructure multi-tenant, conçue pour la reproductibilité, la traçabilité, la sécurité et l'efficacité, est utilisée par des équipes humaines et des agents et dessert des clients tels que fal.ai, LiveKit, Framer, Vanta, Verkada et Zed. Après un démarrage axé sur le CI/CD, l'entreprise cherche à supporter des cycles continus de génération, d'exécution, de validation et d'amélioration du code, en anticipation de modèles spécialisés et de boucles entraînement-exécution plus étroites. La récente levée de fonds permettra d'accroître les performances, d'étendre la plateforme et de consolider une couche de calcul multi-plateforme (Linux, macOS, Windows) pour répondre aux besoins futurs des équipes et des agents.

07:04

The European AllSky7 fireball network

Le réseau repose sur des systèmes AllSky7 équipés de sept caméras NetSurveillance NVT avec capteurs SONY STARVIS IMX291 et objectifs 4 mm f/1.0, orientées pour couvrir le ciel entier jusqu'à l'horizon avec un champ d'environ 45x80° par caméra, un enregistrement à 25 images/s, une magnitude limite d'environ 4 et une résolution maximale d'environ 25 pixels/°. Chaque dôme contient alimentation et switch Ethernet, les caméras sont alimentées par PoE et reliées à un Mini PC nu sous Ubuntu tournant le logiciel AllSky7 qui enregistre les flux SD et HD et analyse automatiquement les enregistrements nocturnes, aboutissant à environ 5 000 météores enregistrés par an en Europe centrale. Les évolutions récentes comprennent, en 2022, l'ajout d'une huitième caméra fisheye pour l'ensemble du ciel (AllSky7+), en 2024 le passage à un capteur IMX307 haute sensibilité et, à partir de 2025, l'intégration d'une carte capteur AS7 fournissant timing 1PPS, géolocalisation, capteurs de température et humidité et ports pour commandes et extensions. Le module AS7 Health Checker permet aux opérateurs de surveiller l'état du système en mode local ou global et d'alerter en cas de problèmes, tandis que le réseau vise à implanter des stations tous les 100–150 km, collecte aussi d'autres phénomènes atmosphériques et propose des options de donation ou de stations distantes via l'association Arbeitskreis Meteore. Le logiciel gratuit sous licence communautaire gère détection, astrométrie et photométrie et la combinaison d'observations pour trajectoires et orbites, les données et enregistrements sont utilisables à des fins scientifiques et non commerciales sous réserve de mentionner le réseau, le propriétaire de la caméra et le texte de copyright obligatoire, la propriété intellectuelle restant au propriétaire.

07:04

EMachines never obsolete PCs: More than a meme

La campagne publicitaire "Never Obsolete" d'eMachines est devenue un mème ironique du tournant du siècle en raison de l'absurdité d'afficher qu'un PC d'entrée de gamme ne deviendrait jamais obsolète. eMachines, lancée en 1998, s'est fait connaître en vendant des ordinateurs très bon marché (entrée de gamme autour de 399 $) et a réalisé une introduction en bourse en mars 2000 après avoir écoulé des millions d'unités. Le programme "Never Obsolete" promettait une mise à niveau pour 99 $ mais nécessitait un abonnement Internet auprès d'eMachines à 19,99 $ par mois pendant 24 mois, le retour de la machine en emballage d'origine sous 90 jours et des remplacements limités selon le prix initial du PC, souvent réduits à un simple échange de processeur. La promotion a été économiquement viable grâce aux revenus de l'accès commuté mais est devenue obsolète avec l'avènement du haut débit et des problèmes de partenaires comme MCI, et la marque a ensuite été acquise par Gateway en 2004 puis par Acer en 2007 avant d'être abandonnée en 2013. Techniquement médiocres mais fonctionnels pour un usage basique, ces PC ont laissé un souvenir mitigé mais durable, oscillant entre critiques sur leurs limites matérielles et nostalgie parmi ceux qui les ont eus comme premier ordinateur.

07:04

The 'paperwork flood': How I drowned a bureaucrat before dinner

L'auteur, aveugle de naissance, reçoit périodiquement une lettre de réexamen de l'invalidité lui demandant de prouver qu'il est toujours handicapé. Le service lui refuse l'envoi par courriel et exige des copies physiques ou un fax, menaçant la suspension des prestations si les documents n'arrivent pas. Il rassemble et numérise des archives médicales complètes remontant à l'enfance, constituant un PDF monolithique de 512 pages, puis utilise un service de fax par internet pour les envoyer. Le fax inonde la machine du bureau, provoque des bourrages et un manque de toner, ce qui pousse l'agente à téléphoner pour demander l'arrêt de l'envoi avant de marquer le dossier comme mis à jour. L'auteur perçoit cette action comme une réponse calculée aux exigences bureaucratiques et un petit triomphe personnel contre un système qui lui imposait des obstacles injustes.

07:04

Solving Semantle with the Wrong Embeddings

L'article présente un solveur alternatif pour Semantle qui n'a pas besoin de connaître le modèle d'embeddings ni les similitudes cosinus exactes utilisées par le jeu. Le principe central est d'utiliser seulement les ordres relatifs des scores entre paires de guesses pour définir des demi-espaces (vecteurs g1−g2) qui indiquent de quel côté de la frontière le mot cible doit se trouver. En accumulant ces comparaisons on filtre progressivement les candidats en ne conservant que ceux qui satisfont simultanément les contraintes, ce qui fonctionne bien si les embeddings utilisés pour construire les contraintes et pour scorer sont les mêmes. Comme des modèles différents peuvent contredire ces contraintes strictes, l'auteur adopte une version probabiliste remplaçant la coupure binaire par une sigmoïde et une somme de log-sigmoïdes, de sorte qu'aucun mot n'est entièrement éliminé mais que leurs probabilités sont réajustées. Cette approche est plus lente mais robuste face à des embeddings différents (typiquement 100–200 essais pour trouver la cible) et tend à guider les propositions vers la bonne région sémantique de manière plus proche du raisonnement humain.