HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

3507 articles Page 201/351 Sans filtre

07:01

Tree Search Distillation for Language Models Using PPO

L’objectif est de savoir si la distillation guidée par la recherche peut améliorer le raisonnement des modèles de langage et comment cela se compare aux méthodes RL usuelles comme GRPO et CISPO. L’auteur applique MCTS sur les étapes de raisonnement de Qwen-2.5-1.5B-Instruct et distille les trajectoires optimisées dans le modèle via une boucle PPO en ligne. Sur l’environnement Countdown, le modèle distillé par MCTS affiche un score moyen@16 de 11,3%, contre 8,4% pour CISPO et 7,7% pour Best-of-N. Best-of-N sous-performe malgré une récompense d’entraînement plus élevée, et l’auteur propose des hypothèses liées à la nécessité d’un raisonnement robuste sur chaque tentative. Le texte invite à explorer davantage les paramètres de MCTS, à tester sur des modèles plus grands et à poursuivre le travail sur l’évolutivité, tout en reconnaissant que les résultats peuvent être spécifiques aux petits modèles.

07:01

A most elegant TCP hole punching algorithm

Le TCP hole punching permet de connecter deux ordinateurs derrière des NAT en coordonnant l’envoi et le timing des paquets et des prédictions de ports. Une approche pratique consiste à dériver toutes les métadonnées à partir d’un seul paramètre déterministe, via un bucket calculé à partir du timestamp et d’une marge d’erreur. Le bucket sert de seed à un générateur pseudo-aléatoire qui produit une liste de ports partagés en utilisant un grand_prime et une opération modulo pour éviter les dépassements. Sur le plan réseau, des sockets non bloquantes et les options SO_REUSEADDR et SO_REUSEPORT sont nécessaires, et le punching consiste à envoyer rapidement des SYN sans nettoyer le socket afin de conserver l’état. Le mécanisme de sélection du vainqueur utilise un leader et un follower qui échangent un seul caractère et emploient select pour repérer la connexion gagnante, testé sans infrastructure via tcp_punch.py.

07:01

Ageless Linux – Software for humans of indeterminate age

Ageless Linux est une distribution basée sur Debian qui affirme une non-conformité délibérée avec AB 1043, la loi californienne sur la vérification d'âge. Le texte présente les notions de fournisseur de système d'exploitation, d'application, d'utilisateur et de magasin d'applications couvert, et soutient que la distribution peut influencer qui contrôle le système. Le processus d'installation est décrit en deux étapes: installer Debian puis exécuter un script de conversion qui modifie /etc/os-release et déploye une API de vérification d'âge fictive. Un mode flagrant est proposé, désactivant l'API et la collecte d'âge et affichant un avis de refus, afin de démontrer une posture volontairement non conforme. Le document soutient que AB 1043 profite surtout aux grandes entreprises et peut contraindre les projets open source plus modestes, tout en appelant à remettre en question son application et son exécution.

07:00

Show HN: Han – A Korean programming language written in Rust

Han est un langage de programmation compilé et polyvalent dont chaque mot-clé est écrit en coréen et qui peut cibler des binaires natifs via LLVM IR, tout en fournissant un interpréteur parcourant l’arbre de syntaxe pour une exécution immédiate et un outil de compilation entièrement écrit en Rust. Il propose une typage statique et des types primitifs tels que 정수, 실수, 문자열 et 불, avec des structures et des closures et un mécanisme de correspondance de motifs. Le système offre à la fois un mode interpréteur sans clang et un chemin de compilation qui génère du LLVM IR puis un binaire natif, ainsi qu'un REPL, un serveur LSP et une extension VS Code. Des exemples pratiques montrent des programmes tels que le compteur de mots, une calculatrice simple et une gestion de tâches utilisant des structures et des méthodes intégrées. La feuille de route mentionne des fonctionnalités encore non implémentées comme les tuples, les enums, la sécurité null et l’asynchronie, dans une architecture alliant interpréteur et générateur de code, principalement écrite en Rust.

07:00

How kernel anti-cheats work

Les systèmes anti-cheat modernes opèrent au niveau du noyau et utilisent des primitives Windows avancées pour surveiller le jeu et intercepter des comportements suspects en temps réel. Ils reposent sur une architecture à trois couches: un pilote kernel, un service en espace utilisateur et une DLL injectée dans le processus du jeu. Ils déploient des callbacks du noyau (ObRegisterCallbacks, PsSetCreateProcessNotifyRoutineEx, PsSetLoadImageNotifyRoutine) ainsi que des mécanismes de surveillance mémoire et d’intégrité des sections et des images chargées. Ils affrontent les techniques d’injection et d’accès mémoire non conventionnelles (CreateRemoteThread, mapping de sections, APC, DMA PCIe) et les attaques basées sur les pilotes non signés (BYOVD), avec des blocages et des listes d’autorisation. La défense combine surveillance, télémétrie comportementale et attestation matérielle (Secure Boot, TPM) pour compliquer les contournements et sécuriser l’environnement de jeu, tout en restant imparfaite et en évoluant en continu.

07:00

Treasure hunter freed from jail after refusing to turn over shipwreck gold

Un chasseur de trésors américain a été libéré après une décennie de détention, avec environ 500 pièces encore non localisées. Tommy Thompson, âgé de 73 ans, avait découvert des trésors sous-marins issus de l'épave de 1857 du SS Central America, surnommé le Ship of Gold, au large de la Caroline du Sud en 1988. Les investisseurs l'avaient accusé de les avoir lésés et, après des années en fuite, il a été emprisonné en 2015 pour un délit d'outrage au tribunal. Le navire transportait 30 000 livres d'or et son naufrage à 7 000 pieds de profondeur fit 425 morts et contribua à la panique financière de 1857; 161 investisseurs avaient donné 12,7 millions de dollars pour retrouver le navire. Thompson a disparu en 2012 puis été arrêté en 2015 à Boca Raton; l'affaire a vu le juge mettre fin à sa peine d'outrage civil l'année dernière, jugeant improbable qu'il fournisse une réponse.

07:00

Rack-mount hydroponics

L'auteur décrit le démarrage d'une culture de laitue dans un meuble serveur inutilisé et les raisons pour lesquelles cette idée est discutable. Le système hydroponique choisi est un flood and drain, où les plantes en substrat évoluent dans des plateaux régulièrement inondés par une solution nutritive puis drainés. Le matériel comprend un réservoir, des plateaux, des boîtes de rangement adaptées comme réservoir et trays, des pots en maille, du substrat, une pompe submersible, une aérateur et des tubes, ainsi que des lumières et des étagères de rack. L'assemblage nécessite de percer le couvercle du réservoir pour le passage des tuyaux et de la pompe, d'installer les plateaux avec les orifices d'inondation et de drainage, puis de monter l'éclairage et les circuits horaires. Les résultats montrent une germination rapide des laitues et un développement satisfaisant des plantes, malgré quelques fuites, tout en précisant qu'il ne s'agit pas d'un guide sérieux mais d'une expérience personnelle.

07:08

Source code of Swedish e-government services has been leaked

Le 12 mars 2026 à 18h25 UTC, le groupe ByteToBreach a divulgué l’intégralité du code source de la plateforme E-Gouvernement suédoise, prétendument obtenu via une infrastructure largement compromise de CGI Sverige AB. Selon les auteurs, le code comprend l’intégralité de la plateforme et pas seulement des configurations, et des bases de données PII citoyennes ainsi que des documents de signature électronique ont été collectés et vendus séparément. Le listing inclut aussi une base de données du personnel, un système d’API de signature, des endpoints de test RCE, des détails d’accès initiaux et des artefacts de jailbreak, ainsi que des identifiants pivot SSH Jenkins. Les vulnérabilités exploitées incluaient une compromission complète de Jenkins, une évasion Docker via l’appartenance du utilisateur Jenkins au groupe Docker, des pivots sur des clés SSH privées et l’analyse de fichiers .hprof locaux pour la reconnaissance. Les auteurs affirment que l’incident s’inscrit clairement dans une attaque contre l’infrastructure CGI, citant Viking Line et Slavia Pojistovna comme d’autres exemples, et indiquent que le code source est publié gratuitement avec plusieurs liens de téléchargement, tandis que les données PII et les documents signés restent vendus séparément.

07:08

Militaries are scrambling to create their own Starlink

Starlink compte près de 10 000 satellites et fournit une connexion Internet quasi mondiale, offrant un avantage sur les opérations modernes mais suscitant des débats sur la dépendance étrangère et privée. Le réseau est utilisé militairement, transmettant des données lourdes en continu comme l’intelligence, les flux vidéo et le contrôle de drones, avec des terminaux peu coûteux pour les petites unités. Reposer la coordination des troupes sur une société privée contrôlée par Elon Musk est perçu comme risqué, d’autant que les gouvernements peuvent voir l’accès restreint ou coupé à certains pays. L’Union européenne et d’autres puissances développent leurs propres constellations — IRIS² en Europe, Guowang et Qianfan en Chine, Sfera en Russie — pour gagner souveraineté et réduire la dépendance, avec des retards et des coûts. Le coût et la maintenance continus exigent des investissements importants et des capacités de lancement, ce qui pousse certains pays comme le Royaume-Uni à chercher des alternatives nationales ou soutenues, et souligne les limites des systèmes non autonomes.