HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

3702 articles Page 177/371 Sans filtre

07:04

Windows 3.1 tiled background .bmp archive

GitHub propose des outils d'intelligence artificielle pour la création et le déploiement d'applications, notamment Copilot, Spark et des modèles de prompts pour la gestion et la comparaison. La plateforme offre des flux de travail pour développeurs, des Codespaces et des outils pour planifier, suivre et réviser le code. Elle intègre des mesures de sécurité avancées comme GitHub Advanced Security, la détection des vulnérabilités et la protection des secrets. Des ressources et solutions variées accompagnent les utilisateurs, avec documentation, contenu communautaire et rapports d'insights par secteur. L'offre s'adresse aux grandes entreprises comme aux petites équipes, avec des solutions d'entreprise, des add-ons et un support premium disponible 24/7.

07:04

Trivy under attack again: Widespread GitHub Actions tag compromise secrets

Des artefacts Trivy compromis ont été identifiés sur Docker Hub, les versions 0.69.4, 0.69.5 et 0.69.6 renfermant le même payload infostealer. Un second volet concerne l’attaque de la chaîne d’approvisionnement ciblant aquasecurity/trivy-action, avec le forçage de 75 balises de version remplacées par des commits malveillants. Les charges malveillantes s’exécutent dans les GitHub Actions runners et visent à dérober des secrets, des clés SSH et des identifiants cloud, via une exfiltration HTTP et des dépôts GitHub. La livraison repose sur des métadonnées falsifiées et des commits non signés, remettant en question l’immuabilité apparente des versions. Les recommandations invitent à ne plus utiliser les balises par version et à pinner les SHAs, à rotationner les secrets et à auditer les workflows et journaux pour détecter les activités compromises.

07:04

Microservices and the First Law of Distributed Objects (2014)

L’auteur rappelle sa Première Loi de la conception distribuée : ne pas distribuer vos objets. Il distingue les appels dans le même processus des appels à distance et montre que les appels à distance introduisent latence et risques d’échec. Cette différence pousse à concevoir des API différentes, en privilégiant le regroupement des données pour les appels à distance plutôt que des appels fins répétés. Les partisans des microservices n’essaient pas d’obtenir une transparence entre l’exécution locale et distante et privilégient des interactions grossières par HTTP ou des messages légers. En dépit des avantages potentiels, il demeure prudent sur la complexité de la distribution et affirme qu’une architecture monolithique peut être préférable par défaut, tout en reconnaissant que des cas réels peuvent justifier autrement.

07:04

An incoherent Rust

Le texte décrit comment le système de cohérence et les règles des orphelins de Rust créent un problème structurel dans l’écosystème, car les crates fondamentales imposent à toutes les crates qui les utilisent d’implémenter leurs traits pour leurs types. Lorsque des crates de base comme serde existent, chaque crate en aval doit adapter ses types pour supporter serde, et l’introduction d’alternatives comme nextserde oblige à patcher de nombreuses crates. Des exemples techniques illustrent les conflits d’implémentation et les erreurs E0119, montrant comment les règles d’orphan peuvent bloquer la composition entre crates. La cohérence est jugée nécessaire pour la sécurité et la cohérence des types, notamment pour le Hash et les collections comme HashMap, mais elle freine l’évolution et l’adoption de nouvelles bibliothèques. Le billet propose des pistes comme des implémentations nommées, des traits incohérents ou d’autres mécanismes pour atténuer ces contraintes, tout en reconnaissant que ces propositions restent complexes et ne résolvent pas totalement le problème.

07:03

Finding all regex matches has always been O(n²)

La plupart des moteurs regex garantissent le temps linéaire pour une seule correspondance, mais l'obtention de toutes les correspondances peut exposer à une complexité quadratique en pratique. Des moteurs comme RE2, le regexp de Go et le crate regex de Rust offrent un temps linéaire pour une correspondance unique, mais l'itération sur toutes les correspondances annule cette garantie et peut atteindre O(m · n²). RE# propose une approche en deux passes qui identifie d'abord les débuts possibles puis résout les fins, afin de rapporter toutes les correspondances sans réanalyser indéfiniment le même segment. Pour aller plus loin, RE# introduit un mode hardened qui remplace la passe directe par une analyse en O(n · S) afin de résoudre toutes les terminaisons en une seule passe et garantir une complexité linéaire en toutes circonstances. Le texte compare aussi à Aho-Corasick, évoque des limites comme l'absence de captures et de quantificateurs paresseux, et indique que l'outil est encore en développement malgré des gains significatifs sur certains jeux de tests.

07:03

Sunsetting the Techempower Framework Benchmarks

Après plus d’une décennie, le TechEmpower Framework Benchmarks annonce sa mise en veille. Lancée en 2013, l’initiative est devenue une référence pour mesurer l’influence des choix technologiques sur la performance des systèmes. Elle s’est étendue à des centaines de frameworks et de langages, grâce à une communauté qui a contribué et maintenu les résultats. Au fil des années, plus de 20 séries de résultats ont été publiées et des milliers de pull requests ont été traitées, guidant les équipes et les décisions architecturales. Son héritage repose sur l’esprit de curiosité et de partage de la communauté, et il est possible d’écrire à tfb@techempower.com pour toute question.

07:02

The Resolv hack: How one compromised key printed $23M

Le 22 mars 2026, le protocole DeFi Resolv a été confronté à une attaque qui a permis de mint environ 80 millions d’USR non remboursés et d’extraire près de 25 millions de dollars, provoquant une dépeg et l’arrêt des opérations. L’attaque n’est pas due à une faille du contrat en soi, mais à une conception qui dépend d’une infrastructure hors chaîne signant les mintings via une clé privilégiée sans contrôle on-chain. L’assaillant a compromis l’environnement AWS KMS pour accéder à la clé de signature et a utilisé le flux requestSwap/completeSwap pour autoriser des mintings massifs, puis a converti les USR en wstUSR et finalement en ETH et autres stablecoins. Les conséquences ont été immédiates pour les détenteurs de USR, le prix du jeton plongeant jusqu’à environ 0,20 USD avant de remonter à environ 0,56 USD, et le protocole a été suspendu. L’article suggère que la surveillance en temps réel et les mécanismes de réponse automatisée en chaîne, comme Hexagate et GateSigner, auraient pu prévenir ce type d’attaque en détectant les mintings anormaux et en bloquant l’exécution.

07:02

How I'm Productive with Claude Code

Cela fait environ six semaines que j’ai rejoint Tano et j’observe une transition personnelle, passant de l’exécutant à la tête d’une équipe d’agents. Les commits restent le signal le plus visible, mais ils constituent une métrique terrible pour la production et le véritable changement réside dans l’automatisation du travail répétitif. J’ai écrit ma première compétence Claude Code, /git-pr.1, qui fait tout ce que je faisais à la main mais en mieux, car elle lit le diff et résume les modifications. Le basculement vers SWC a réduit les temps d’attente et les redémarrages du serveur passent désormais en moins d’une seconde, ce qui maintient le flux. J’ai mis en place un système de worktrees avec des ports uniques pour éviter les conflits, ce système permet à plusieurs prévisualisations et agents de travailler en parallèle et met l’infrastructure au service de l’efficacité.

07:02

IRIX 3dfx Voodoo driver and glide2x IRIX port

Le journal indique l'initialisation du pilote tdfx et l'enregistrement des cartes pour Voodoo1 et Voodoo2. La Voodoo1 (SST-1) est attachée comme carte 0 et ses registres mémoire et framebuffer sont mappés vers des adresses physiques spécifiques. Le périphérique est ensuite rendu accessible via /hw/tdfx0 et une seule carte est enregistrée. Le test logiciel signale la détection d'une carte 3dfx et affiche les paramètres initiaux comme la résolution 640x480 et les détails de configuration de texture. Le rapport hinv_3dfx décrit les caractéristiques système et la carte Voodoo, avec l'adresse de base des registres 0x1b000000 et la base du framebuffer 0x1b400000.