HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

2849 articles Page 279/285 Sans filtre

07:03

The Problem with LLMs

L’article explique que les LLMs posent des questions éthiques importantes, notamment le plagiat et le respect des droits d’auteur. Pour Pariyatti et sa règle éthique (sīla), les deux enjeux principaux sont le vol et la tromperie lorsqu’on présente le travail généré comme sien. L’auteur souligne des bénéfices concrets, comme l’accessibilité linguistique et l’assistance à la programmation pour les personnes ayant des handicaps visuels. Il décrit une variété de modes de travail avec les LLMs, allant des approches prudentes aux approches rapides et expérimentales, et évoque la fatigue, l’addiction et le risque de faire disparaître le rôle humain dans le processus de programmation. Enfin, le texte met en garde contre le risque de verrouillage des données par des modèles propriétaires et exprime son incertitude sur l’utilité future des LLMs dans les organisations à but non lucratif.

07:03

Claude Code is being dumbed down?

La version 2.1.20 de Claude Code remplace chaque fichier lu et chaque motif de recherche par une seule ligne récapitulative. Les utilisateurs réclament les chemins de fichier et les motifs examinés, ou au minimum un interrupteur pour rétablir ces informations, et les discussions sur GitHub vont dans ce sens. Anthropic affirme que ce changement simplifie l’outil pour la majorité des utilisateurs, une position qui est mise en doute par les retours publiés. Face à la suggestion d’ajouter du mode verbeux, l’output devient des traces et des contenus des sous-agents, ce qui n’est pas ce que les utilisateurs veulent. Des utilisateurs restent sur des versions antérieures et demandent simplement un booléen de rétablissement des chemins et motifs, car cela serait plus simple que les ajustements du mode verbeux.

07:03

Covering electricity price increases from our data centers

Anthropic s'engage à couvrir 100% des coûts d'infrastructure du réseau nécessaires pour interconnecter ses centres de données, ces coûts étant financés par des augmentations mensuelles des factures d'électricité, y compris les parts qui reviendraient autrement aux consommateurs. Nous travaillerons à mettre en service de nouvelles sources de production d'électricité pour répondre aux besoins de nos centres et, lorsque cette production n'est pas en ligne, nous estimerons et couvrirons les effets sur les prix causés par la demande. Nous investirons dans des systèmes de délestage pendant les périodes de pointe et dans des outils d'optimisation du réseau afin de maintenir des prix plus bas pour les usagers. Nos projets actuels créeront des centaines d'emplois permanents et des milliers d'emplois pendant la construction, et nous nous engageons à être un bon voisin en atténuant les impacts environnementaux et en déployant des technologies de refroidissement économes en eau. Nous collaborons avec des partenaires pour développer des centres de données pour nos propres charges et explorons des mesures supplémentaires pour limiter leurs effets sur les prix lorsque nous louons de la capacité, tout en soutenant des politiques fédérales visant à accélérer les permis, le développement des transmissions et l'interconnexion afin de rendre l'énergie plus accessible et abordable.

07:02

From 34% to 96%: The Porting Initiative Delivers – Hologram v0.7.0

Hologram v0.7.0 marque une étape importante dans l’initiative de portage d’Elixir vers JavaScript, avec 150 fonctions Erlang portées supplémentaires. La couverture du runtime Erlang passe de 34% à 96%, et la préparation de la bibliothèque standard Elixir passe de 74% à 87%. Plus de 700 commits et près de trois mois de travail ont été consacrés à l’élargissement des capacités côté navigateur. Quarante-neuf contributeurs ont participé, et des remerciements particuliers vont à Michael Ward pour le portage de modules complexes. Le portage ouvre des fonctionnalités côté client telles que le traitement des chaînes, les collections et les ensembles (MapSet), les opérations binaires, la normalisation Unicode, les opérations sur le temps et la manipulation des chemins.

07:02

Deobfuscation and Analysis of Ring-1.io

L’article analyse le fonctionnement d’un cheat complexe, en examinant son architecture répartie entre l’utilisateur, le noyau, Hyper‑V et le firmware, ainsi que ses mécanismes d’évasion et d’inspection. Il décrit le loader et le bootloader implantés qui remplacent des fichiers de démarrage EFI, cryptent des parties de communication et utilisent JWT pour authentifier et récupérer les cheats, tout en compromettant Secure Boot. Le document détaille l’injection et le mapping dans Hyper‑V, les hooks VMEXIT et les techniques EPT/SLAT utilisées pour masquer l’exécution et accéder à la mémoire guest et à l’hôte Hyper‑V. La section sur l’injection de processus décrit le clonage des tables de pages, l’insertion d’entrées malveillantes et le chargement des pages malicieuses à travers des interceptions du CR3 et du gestionnaire KiPageFault. Plusieurs mécanismes de détection sont évoqués, comme le Shadow PML4E, l’analyse IPT, le scan mémoire 0xCE et l’analyse de l’intégrité EFI, avec une conclusion soulignant les implications défensives et le besoin d’un modèle de menace rigoureux.

07:02

The Other Markov's Inequality

L’inégalité de Markov affirme que, pour un polynôme de degré n qui mappe un intervalle dans lui‑même, le maximum de sa dérivée est au plus n^2 fois le maximum de la valeur du polynôme, et une version générale s’obtient par changement affine de variables. Pour des polynômes simples comme x^d, cette borne est très lâche: la dérivée maximale vaut d, alors que la borne donne d^2. À l’inverse, les polynômes de Chebyshev savent vraiment osciller et peuvent approcher l’ordre n^2 de dérivée, illustrant une saturation quasi complète de l’inégalité. L’outil permet d’obtenir des bornes inférieures sur le degré nécessaire pour approcher une fonction avec une précision donnée: on « piége » la fonction dans une boîte et on déduit, via l’inégalité, que le polynôme doit avoir un certain degré. Cette approche est robuste et s’applique à diverses cibles, comme la rampe et d’autres puissances, fournissant des résultats souvent proches de la réalité tout en complétant les méthodes classiques fondées sur le taux de convergence.

07:01

NetNewsWire Turns 23

Nous sommes le 11 février et NetNewsWire 1.0 est sorti il y a 23 ans. Nous venons de livrer NetNewsWire 7.0 pour Mac et iOS et nous travaillons maintenant sur NetNewsWire 7.0.1. Après une grande version, des régressions et des ajustements doivent souvent être corrigés rapidement. Pour la 7.1, l’équipe se concentre sur les corrections et les améliorations de la synchronisation, et la 7.2 n’a pas encore de focus. Le plan pour la 7.3 est encore incertain et dépendra des évolutions des 7.1 et 7.2 ainsi que des ajouts d’Apple à la WWDC, et les tickets peuvent être ajoutés ou retirés à tout moment.

07:01

Reports of Telnet's death have been greatly exaggerated

Les résultats combinés de GreyNoise et de Terrace indiquent qu'il n'existe pas de blocage généralisé du Telnet par les opérateurs du cœur du réseau. Bien que GreyNoise ait signalé une chute de 100% dans certains AS, Terrace et d'autres sources détectent une persistance du trafic Telnet et des scans sur le port 23 sans preuve de filtrage ISP à grande échelle. Les auteurs estiment que des artefacts de mesure ou une avoidance délibérée de GreyNoise par des acteurs pourraient expliquer le phénomène, plutôt qu'un filtrage global. Des vérifications complémentaires, notamment des traceroutes Telnet, RIPE Atlas et des mesures externes, montrent que la majorité des sessions s'établissent et que 55 sur 56 traceroutes ont réussi. Par conséquent, il n'est pas justifié de supposer un filtrage du Telnet par le cœur du réseau; les préconisations portent sur la correction des systèmes en bordure et l'évaluation minutieuse des tendances plutôt que sur une censure centrale.