HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

3081 articles Page 31/309 Sans filtre

06:05

OpenClaw’s memory is unreliable, and you don’t know when it will break

Une vidéo de NonBioS montre le déploiement automatique d'OpenClaw sur des machines virtuelles Linux, ce qui a entraîné environ mille déploiements permettant aux utilisateurs de connecter l'agent à des applications de messagerie et d'expérimenter. Après avoir analysé les déploiements, les retours d'ingénieurs et les publications en ligne, l'auteur indique qu'il n'a trouvé aucun cas d'utilisation légitime et fiable d'OpenClaw en production. Le problème central est la gestion de la mémoire : OpenClaw fonctionne comme un agent persistant dont le contexte s'use de façon imprévisible, ce qui rend les actions autonomes non fiables et impossibles à vérifier a priori. La seule utilisation réellement opérationnelle observée est la synthèse quotidienne d'actualités, fonction réalisable toutefois avec des outils plus simples, tandis que la majorité des posts relayés relèvent du battage médiatique ou de prototypes de démonstration. L'auteur recommande d'expérimenter dans des machines virtuelles isolées pour des raisons de sécurité, reconnaît que le concept d'agents autonomes est prometteur, mais conclut que l'exécution actuelle est insuffisante tant que le problème de mémoire et de cohérence sur de longues durées n'est pas résolu.

06:05

Nowhere is safe

Resume indisponible pour cet article.

06:05

PGLite Evangelism

Resume indisponible pour cet article.

06:05

Static code analysis in Kotlin – tools overview

L'équipe a voulu automatiser ou vérifier l'ordre des méthodes et champs dans le code Kotlin et a évalué detekt, diktat et ktlint pour cette tâche. Les trois outils n'offrent pas la vérification de l'ordre des méthodes par visibilité par défaut et suivent plutôt les conventions officielles de Kotlin. Detekt a été retenu pour permettre la création d'un plugin personnalisé et un ensemble de règles a été développé pour vérifier l'ordre public > protected > internal > private. Le plugin personnalisé a été implémenté, testé et intégrable via le mécanisme de plugins de detekt, mais son déploiement généralisé a été jugé coûteux en maintenance et incompatible avec une migration prévue vers Java 25. La recommandation finale est de rester avec ktlint pour le formatage courant et d'utiliser detekt uniquement pour des règles ciblées et récurrentes nécessitant des vérifications au-delà du formatage.

06:05

Sam Altman's response to Molotov cocktail incident

L'auteur partage une photo de sa famille et explique qu'un cocktail Molotov a été lancé contre sa maison sans faire de blessés. Il reconnaît le pouvoir des mots et des images et estime qu'un article incendiaire et une rhétorique anxiogène sur l'IA ont pu aggraver la situation. Il expose ses convictions: promouvoir la prospérité pour tous, démocratiser l'accès à l'IA, prendre la sécurité au sérieux et adapter les politiques et la société à ces changements. Il revient sur son rôle chez OpenAI en exprimant à la fois fierté pour les accomplissements, regret pour des erreurs personnelles et la nécessité d'une organisation plus prévisible. Pour l'industrie, il met en garde contre la concentration du pouvoir autour de l'AGI, plaide pour le partage technologique, le renforcement des processus démocratiques et une désescalade du discours et des actes violents.

06:05

Watgo – A WebAssembly Toolkit for Go

Watgo est un ensemble d'outils WebAssembly écrit en Go pur, sans dépendances externes, et disponible en version stable. Il fournit une CLI et une API Go capables de parser le WAT, de valider selon la sémantique officielle, d'encoder en binaire WASM et de décoder le format binaire vers une représentation sémantique appelée wasmir. Wasmir est une représentation sémantique des modules WebAssembly que l'on peut examiner et manipuler, tandis que le package textformat (interne pour l'instant) gère et aplatit les particularités syntaxiques du WAT avant conversion en wasmir. La CLI vise la compatibilité avec wasm-tools et s'installe via go install, et l'API permet d'itérer simplement sur fonctions, types et instructions pour des analyses programmatiques. La stratégie de tests repose sur la suite de tests officielle du WebAssembly et d'autres suites end-to-end exécutées via un harness Node.js, et watgo réussit l'ensemble du test core du spec.

06:04

What is RISC-V and why it matters to Canonical

RISC-V est une architecture d'instructions ouverte et extensible qui permet à quiconque de concevoir un processeur et favorise l'innovation matérielle et commerciale. Son modèle permissif a conduit à des implémentations ouvertes et commerciales, à des usages en volume dans l'embarqué et à des projets notables comme OpenTitan soutenu par Google. L'extensibilité de l'ISA et la définition de profils (par exemple RVA23) permettent d'innover pour l'IA, la sécurité et les accélérateurs tout en offrant des mécanismes pour maintenir la compatibilité logicielle. L'écosystème logiciel est déjà mature avec le support du noyau Linux, des toolchains GCC/LLVM, de nombreux RTOS et des versions d'Ubuntu (support RISC-V depuis 2021, RVA20 en 24.04 LTS et RVA23 à partir de 25.10/26.04). Canonical traite RISC-V comme une architecture de première classe en fournissant des builds Canonical et partenaires, un cookbook pour fabricants et un support LTS via Ubuntu Pro.

06:04

Quien – A better WHOIS lookup tool

Quien est un outil en interface texte interactive offrant des vues onglets pour WHOIS, DNS, mail, SSL/TLS, en-têtes HTTP et détection de stack technique. Il s'installe via Homebrew (retlehs/tap) ou avec Go en utilisant go install github.com/retlehs/quien@latest. Il fonctionne en mode interactif ou en ligne de commande pour domaines et adresses IP, et propose une sortie JSON pour le scripting. Parmi ses fonctionnalités figurent des recherches RDAP avec repli WHOIS, découverte automatique de serveurs WHOIS via IANA, détection de plugins et frameworks à partir du HTML, recherches IP avec DNS inverse et contacts d'abus via RDAP, ainsi que des réessais automatiques avec backoff exponentiel. Il offre des sous-commandes JSON dédiées (dns, mail, tls, http, stack, all) pour l'automatisation et peut être ajouté comme compétence d'agent via npx skills add retlehs/quien.