HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

3081 articles Page 254/309 Sans filtre

07:06

Permacomputing

Le permacomputing est une pratique de conception qui cherche à maximiser la durée de vie du matériel, à réduire la consommation d'énergie et à privilégier l'utilisation des ressources informatiques déjà disponibles. Il valorise la maintenance et le refactoring des systèmes plutôt que l'obsolescence programmée, afin de préserver l'efficacité et la pertinence des outils. Des approches telles que le Frugal Computing, le Salvage Computing et le Collapse Computing appellent à utiliser les ressources existantes et les composants récupérés, surtout face à l'effondrement des infrastructures. Le design pour la démontabilité, l'encapsulation et la réversibilité vise à faciliter les réparations, le réemploi et la prolongation de vie des produits et logiciels. Enfin, le texte explore des notions de systèmes malleables, de concaténation et de bootstrap sans dépendance à un binaire initial, afin de renforcer la résilience face aux défaillances énergétiques et de connectivité.

07:06

Inputlag.science – Repository of knowledge about input lag in gaming

La latence d'entrée dans un système de jeu, ou tout système interactif, correspond au décalage entre l'entrée de l'utilisateur et la réaction à l'écran. La latence est devenue un problème dans l'industrie, apparaissant progressivement sans être remarquée au fil des années. Il est devenu difficile de trouver un système de jeu avec une latence comparable à celle du début des années 2000 sans dégradation de l'image. Les causes de cette augmentation de la latence résident principalement dans la complexité croissante des systèmes et dans le fait que les développeurs ne comprennent pas toujours chaque élément pouvant influencer la latence. Le site vise à référencer les connaissances autour de ces composants, en mettant l'accent sur les deux premiers et sur la mesure précise de leur latence.

07:05

What not to write on your security clearance form (1988)

Le récit relate l'enfance de l'auteur et son ami qui créent un code secret et cachent une clé de chiffrement dans le boîtier des lunettes. Un citoyen patriotique retrouve la clé et la remet au FBI, déclenchant une enquête sur un prétendu espion japonais. Le FBI rend les lunettes mais conserve la clé pour ses dossiers et souligne le coût considérable de la perte. Plus tard, lors d'une demande de sécurité pour le Naval Electronics Lab, il est informé qu'il a été soupçonné et obtient la clearance après qu'un agent lui conseille de ne pas mentionner l'incident. L'événement est suivi d'une remarque sur le fait que révéler certains détails peut accélérer le processus d'obtention d'une habilitation, ce qui soulève des questions éthiques.

07:05

EDuke32 – Duke Nukem 3D (Open-Source)

EDuke32 est un moteur de jeu open source et un port du Duke Nukem 3D, disponible sur Windows, Linux, macOS, FreeBSD et d’autres plateformes. C'est un logiciel gratuit pour un usage non commercial, qui propose des milliers de fonctionnalités, des capacités d’édition et des extensions de scripting pour les développeurs et les moddeurs. Le projet est mené par la communauté Duke4.net et une équipe de programmeurs expérimentés, dont TerminX, Hendricks266, Griffais et Helixhorned, et s’appuie sur les travaux de contributeurs historiques du Duke3D. EDuke32 intègre le moteur Polymer, offre des rendus OpenGL accélérés par le matériel ou un mode logiciel classique, et propose des outils modernes tels qu’un HUD remanié, le chargement de mods et des contrôles WSAD. EDuke32 est la seule version du port Duke3D encore activement développée depuis plus de vingt ans et sert à faire tourner Ion Fury, tout en fonctionnant nativement sur Windows, Linux et macOS ou via Wine, avec prise en charge des formats audio Ogg Vorbis et FLAC et sous licence GNU GPL et BUILD.

07:05

Be wary of Bluesky

Le texte remet en question la promesse d ATProto et de Bluesky que les données et l'identité appartiendraient aux utilisateurs et qu'ils pourraient partir facilement. En pratique, les données des utilisateurs se stockent principalement sur un Personal Data Server géré par Bluesky, même si l'on peut théoriquement s'auto-héberger. Chaque nouvelle application ATProto accroît la dépendance envers l'infrastructure centrale et augmente les coûts de départ, renforçant la centralisation. Les points de contrôle clés — le Relay, l'AppView et le DID Directory — restent majoritairement centralisés chez Bluesky, ce qui limite l'effet "vous pouvez partir" et donne du pouvoir à l'acquéreur. En cas d'acquisition, un acheteur pourrait contrôler le PDS, le Relay, l'AppView et le DID Directory, restreindre l'exportation des données et monétiser l'audience, montrant que le protocole n'offre pas de protection efficace contre les incitations économiques.

07:04

I verified my LinkedIn identity. Here's what I handed over

En cliquant sur vérifier sur LinkedIn, vous êtes redirigé vers Persona pour une vérification d'identité qui se termine en environ trois minutes par l’attribution d’un badge. Persona collecte des données personnelles détaillées, notamment le nom complet, les photos du passeport et du selfie, la géométrie faciale, les données NFC du passeport, l’ID national, l’adresse, le téléphone, l’email, l’IP et la localisation. Ils croisent ces données avec des sources tierces et des bases gouvernementales pour vérifier l’identité et enrichir le profil. Persona indique que leurs 17 sous-traitants dans le monde, majoritairement américains, peuvent accéder aux données, et que le CLOUD Act peut les obliger à les communiquer aux autorités. Pour se protéger, l’article conseille de demander l’accès et la suppression des données, de contacter le DPO et de réfléchir avant de cliquer sur Vérifier.

07:04

Canvas_ity: A tiny, single-header <canvas>-like 2D rasterizer for C++

Le programme C++ crée un contexte de dessin 256x256 et trace un chemin en forme d’étoile à partir de points prédéfinis. Il applique une ombre portée, puis remplit l’étoile en jaune et définit les propriétés de l’ombre. L’étoile est ensuite dessinée avec un contour épais rouge à extrémités arrondies et un second contour orange fin et en pointillés. Après avoir désactivé l’ombre, une couche de brillance est ajoutée par un dégradé linéaire et une opération de composition source-atop. Les pixels RGBA sont extraits et enregistrés dans un fichier TGA nommé example.tga, et une version HTML/JavaScript reproduit le même dessin sur un canvas 256x256.

07:04

“Playmakers,” reviewed: The race to give every child a toy

Au tournant du XXe siècle, les jouets deviennent une industrie florissante, l'ours en peluche occupant une place centrale dans cette mutation de l'enfance. Morris Michtom, immigré biélorusse, conçoit le Teddy bear d'après une caricature Roosevelt, déclenchant une fièvre de fabrication et de vente. De nombreux Juifs d'Europe de l'Est, fuyant pauvreté et persécution, fondent Hasbro, Lionel Trains, Mattel et d'autres entreprises qui dominent le marché américain du jouet. Le livre expose les tensions entre éducation et divertissement et montre comment les jouets influencent le genre, la race et les habitudes sociales. En définitive, les jouets ont modifié durablement l'enfance américaine, reflétant et façonnant une culture de consommation née des initiatives des immigrés juifs.