HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

3507 articles Page 215/351 Sans filtre

07:02

I was interviewed by an AI bot for a job

Hayden Field est une journaliste spécialisée dans l’intelligence artificielle pour The Verge, avec plus de cinq ans d’expérience dans ce domaine. Son reportage décrit l’essor des avatars IA qui mènent des entretiens vidéo individuels, posent des questions et analysent les réponses. Des entreprises comme CodeSignal, Humanly et Eightfold proposent ces outils, en promettant d’élargir l’audience des candidatures au-delà d’un petit échantillon, au moins pour les entretiens préliminaires. L’article rappelle néanmoins que l’objectif d’un système sans biais est impossible, les modèles étant entraînés sur des données en ligne contenant du sexisme et du racisme. L’auteure a testé trois intervieweurs IA sur des postes réels ou créés pour l’exercice et a constaté qu’elle préférait discuter avec un humain.

07:02

Iran-backed hackers claim wiper attack on medtech firm Stryker

Un groupe hacktiviste lié aux agences iraniennes revendique la responsabilité d'une attaque d'effacement de données contre Stryker, fabricant mondial de technologies médicales basé dans le Michigan. Des rapports en provenance d’Irlande indiquent que plus de 5 000 travailleurs ont été renvoyés chez eux et que le siège américain signale une urgence dans le bâtiment. Handala affirme avoir effacé des données sur plus de 200 000 systèmes dans 79 pays, en représailles à une frappe de missiles sur une école iranienne, et des liens avec le MOIS via Void Manticore ont été évoqués par des analystes. L’attaque aurait utilisé le service Microsoft Intune pour ordonner un effacement à distance des appareils connectés, avec des signes montrant que les bureaux de Cork ont été touchés et que des appareils ont été effacés. Des responsables et des experts indiquent que la situation pourrait devenir une perturbation de la chaîne d’approvisionnement sanitaire, même si aucun impact direct n’a encore été constaté sur les hôpitaux américains.

07:01

Don't post generated/AI-edited comments. HN is for conversation between humans

Les soumissions doivent intéresser les hackers et satisfaire une curiosité intellectuelle, pas seulement décrire le hacking ou les startups. Évitez les titres sensationnels; soumettez la source originale et évitez la promotion personnelle, en retirant le nom du site du titre. Si le titre contient des nombres inutiles, supprimez-les sauf s'ils sont significatifs; indiquez [video] ou [pdf] lorsque le contenu est multimédia. Dans les discussions, répondez à l'argument, soyez courtois et constructif, et évitez les insultes, le flamebait et les commentaires générés par IA. Évitez les débats politiques ou idéologiques et ne cherchez pas à influencer les votes; signalez les contenus abusifs et maintenez une identité identifiable, en restant prudent avec les comptes jetables.

07:01

Many SWE-bench-Passing PRs would not be merged

L’étude compare les correctifs générés par IA soumis via SWE-bench Verified à la revue par des mainteneurs et au score fourni par un grader automatisé. Les résultats montrent que le taux de fusion par les mainteneurs est en moyenne 24 points de pourcentage plus bas que le score du grader automatisé, sur la base de 296 PRs examinés par 4 mainteneurs sur 3 dépôts. Le travail souligne qu’une interprétation naïve des scores de benchmark peut surestimer l’utilité réelle des agents sans élicitation humaine et feedback. L’étude révèle un écart important entre les horizons temporels estimés par le grader et ceux observés par les mainteneurs, indiquant une surévaluation des horizons temporels par l’automatisation. Les auteurs discutent des limites et recommandent d’utiliser les benchmarks comme un élément parmi d’autres pour anticiper l’impact réel des IA, plutôt que comme preuve décisive.

07:01

Datahäxan

Ce travail explore le glitching d'un film muet de 1922 pour introduire des effets visuels et de la couleur dans une œuvre initialement en noir et blanc. La première tentative consistait à NULL-er chaque dixième cadre des données h264, ce qui produit des traînées et des carrés glitchés et un défilement de l'image sans couleur. La deuxième tentative transcodait le fichier en données brutes yuv420p et ajoutait du bruit coloré et des ondes sinusoïdales, mais était trop lourde et répétitive, et le processus de recompression devenait inefficace. Pour la troisième et dernière approche, l'auteur travaille sur les données h264 et introduit des glitches en tordant aléatoirement les bits les moins significatifs des I-frames, en biaisant vers les données chroma pour obtenir des éclats de couleur et un effet de fonte du texte, tout en ne modifiant qu'une image sur quatre. Le projet fournit le code et des instructions pour reproduire le procédé : télécharger le script, installer Python 3 et FFmpeg, puis extraire le flux h264, générer le fichier glitched et recomposer le mp4 en trois étapes, avec des variations à chaque exécution grâce à un générateur de nombres aléatoires.

07:01

Tested: How Many Times Can a DVD±RW Be Rewritten? Methodology and Results

L’article expose une méthodologie expérimentale pour évaluer la réécriture des DVD±RW en utilisant Opti Drive Control et un script Python pour automatiser les essais sur deux lecteurs iHAS120 afin d’augmenter le débit. Il rappelle les limites: les scans de qualité ne garantissent pas la lisibilité et le critère de défaillance est le premier échec de vérification, avec des résultats dépendant largement du couple lecteur-média et d’un seul échantillon. Les résultats montrent que la plupart des disques n’atteignent pas 1000 réécritures, le seul à tenir ce cap étant le TDK 2x DVD-RW, tandis que d’autres atteignent typiquement quelques centaines de cycles. Un essai supplémentaire sur le DC Erase a brièvement revitalisé un disque Verbatim, mais cet effet ne semble pas durable et n’améliore pas la fiabilité générale. En somme, la durabilité pratique des réécritures reste limitée à quelques centaines de cycles selon le média et le lecteur, avec des exceptions et une grande variabilité attribuable à l’usure des couches et à la calibration du système.

07:00

Making WebAssembly a first-class language on the Web

Cet article présente une version élargie d'une présentation faite lors de la réunion WebAssembly CG de 2025 à Munich et rappelle l'évolution de WebAssembly depuis 2017. Il détaille l'ajout de capacités clés comme les mémoires partagées, le SIMD, la gestion des exceptions, les appels en queue, les mémoires 64 bits et le support GC, ainsi que d'autres améliorations telles que les instructions de mémoire en bloc, les retours multiples et les valeurs de référence. Malgré ces progrès, WebAssembly est toujours perçu comme une langue de second ordre sur le Web, faute d'une intégration suffisamment étroite avec la plateforme et d'une expérience développeur optimale. Le texte explique les deux grands ressorts de JavaScript : le chargement de code et l'accès aux Web APIs, et montre le coût des bindings qui relient Wasm au JavaScript et le glue code. Enfin, il propose les WebAssembly Components comme solution potentielle pour une expérience Web de premier ordre, décrit le fonctionnement avec l'IDL WIT et l'état actuel de la proposition, et invite à tester et contribuer.

07:00

WebPKI and You

Depuis plus d’une décennie, on pousse le trafic web vers HTTPS afin de protéger le public, mais le WebPKI reste un système social et politique complexe. Le WebPKI repose sur des certificats émis par des autorités de certification (CA), vérifiés par les navigateurs et les sites, avec des types DV, OV et EV et des mécanismes comme Certificate Transparency. Des incidents comme Trustico et la gestion tardive de révocation par Entrust ont révélé des failles et des tensions entre opérateurs, CA et navigateurs. La révocation s’appuie sur des CRL et OCSP, complétés par l’OCSP stapling ou des solutions comme CRLite, tandis que les certificats courts et l’ARI visent à réduire les risques et le poids des révocations massives. Des propositions recommandent des CA privées pour les infrastructures critiques, des restrictions des CA root et des approches alternatives hors WebPKI afin d’accroître la sécurité et la résilience.

07:00

Temporal: The 9-year journey to fix time in JavaScript

Temporal est une proposition majeure qui introduit une API de gestion du temps en JavaScript, remplaçant Date par des types immutables et conscients du calendrier comme Temporal.ZonedDateTime et Temporal.Instant, ainsi qu'une famille de types PlainDate et PlainTime. Le texte rappelle que Date est le résultat d'un port pragmatique de Java, souffre de mutabilité, de comportements inattendus et de parsing ambigu, et que des bibliothèques comme Moment.js ont été utilisées mais alourdissent les bundles. Temporal a progressé à travers les étapes TC39 et, après un travail collectif impliquant Bloomberg, Igalia et d'autres, a atteint le stade 4, ouvrant la voie à une inclusion dans ES2026 et à un large support par les moteurs et Node.js. Une collaboration sans précédent autour de temporal_rs, une bibliothèque Rust partagée, a permis de réduire les efforts redondants entre moteurs et d'améliorer la maintenance et la qualité du code. Des évolutions restent à réaliser, comme l'intégration avec les contrôles et API Web existants (sélecteurs de date, inputs datetime) et l'harmonisation des API temporelles avec l'écosystème Web, marquant une avancée majeure après près de 30 ans.

07:00

Show HN: s@: decentralized social networking over static sites

Le protocole sAT (s@) est un système de réseautage social décentralisé basé sur des sites statiques, où chaque utilisateur possède un site personnel et stocke ses données dans des JSON chiffrés. Un client exécuté dans le navigateur agrège les fils de suivi et publie des posts sans dépendre de serveurs ni de relais, et les échanges se font directement entre sites des utilisateurs. L’identité est l’URL du domaine et est authentifiée par HTTPS/TLS, garantissant que le contenu provient bien du propriétaire du domaine. La découverte se fait via satproto.json et le chemin par défaut /satellite/, avec une option satproto_root.json pour pointer vers un chemin personnalisé si nécessaire. Les posts sont stockés sous forme de fichiers chiffrés {id}.json.enc et indexés dans posts/index.json en clair, les follows sont en JSON non chiffré et les clés sont gérées par des enveloppes chiffrées pour chaque abonné et pour l’utilisateur lui-même.