HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

3464 articles Page 66/347 Sans filtre

06:02

Pijul a FOSS distributed version control system

Il s'agit d'un système de contrôle de version distribué, libre (GPL2), fondé sur une théorie des patchs et conçu pour être rapide et évolutif. Sa propriété de commutation permet d'appliquer des changements indépendants dans n'importe quel ordre sans modifier le résultat ni l'identifiant de version, simplifiant les flux de travail par rapport aux rebase ou transplant et reléguant les branches à un rôle moins central. Le système garantit la préservation de l'ordre des lignes lors des fusions et considère comme conflit toute situation où l'ordre est indéterminé, contrairement aux fusions à trois voies qui peuvent parfois réagencer les lignes. Les conflits sont traités comme des entités de premier plan : chaque conflit oppose deux changements et se résout par un changement de résolution qui reste valable indépendamment d'autres changements, empêchant leur réapparition. La commutation permet des clones partiels en n'appliquant que les changements liés à un sous-ensemble du dépôt, et le logiciel est distribué en code source ouvert et disponible publiquement.

06:01

Dark Castle

La série comprend trois jeux emblématiques de plateforme initialement sortis en 1986 et 1987, puis relancée en 2008 avec une version en couleur. Le jeu original en noir et blanc a été un pionnier du jeu sur Macintosh, apprécié pour ses animations, son humour et sa mise en valeur des capacités son et graphisme de la machine. La réédition de 2008, développée par Z Sculpt après un long développement commencé en 1996, intègre tous les niveaux des deux premiers volets et plus de cinquante niveaux nouveaux, mêlant écrans fixes et niveaux à défilement. La jouabilité reste centrée sur l'exploration du château pour affronter le Chevalier Noir en collectant des orbes et en utilisant des armes comme le rocher, la boule de feu, le bouclier et la pierre spéciale. Un fichier téléchargeable facilite l'émulation en fournissant Mini vMac, une ROM Mac Plus et une image système contenant les deux premiers jeux (mais pas le troisième), avec une option festive activable le 25 décembre.

06:01

Apple Silicon and Virtual Machines: Beating the 2 VM Limit (2023)

L'auteur décrit la limite de deux machines virtuelles macOS actives imposée par le contrat de licence et signalée par Virtualization.framework. L'enquête a montré que la restriction est implémentée dans le noyau XNU via la variable hv_apple_isa_vm_quota et qu'un boot-arg permettait de la contourner, mais les kernels de production vérifient un flag AppleInternal protégé par SIP. La méthode proposée consiste à assembler une Kernel Collection de développement à partir du Kernel Debug Kit, à la déployer avec kmutil et à configurer le démarrage depuis macOS Recovery en activant le boot-arg hypervisor et en définissant hv_apple_isa_vm_quota via nvram. Une fois configuré, l'auteur a pu lancer de nombreux invités macOS simultanément (par exemple neuf) avec des outils comme UTM, Viable ou Parallels, au prix d'une charge matérielle accrue. L'utilisation d'une Kernel Collection personnalisée empêche les mises à jour système simplifiées et il faut rétablir la politique de démarrage en recovery pour revenir au noyau stock, et l'auteur évoque des pistes futures pour automatiser le processus ou remplacer la variable par une extension.

06:01

Excellence Is a Habit

Artemis II a ramené l'équipage sain et sauf, marquant le premier vol humain près de la Lune depuis plus de cinquante ans et illustrant la continuité avec les programmes Mercury-Gemini-Apollo. Le texte rappelle que le succès lunaire historique s'est construit étape par étape, grâce à des vols fréquents et à l'apprentissage institutionnel qui ont permis de gérer des crises comme Apollo 13. L'auteur fait le parallèle avec le développement logiciel moderne en soulignant que l'automatisation, l'infrastructure en tant que code et les exercices réguliers renforcent la résilience opérationnelle. Deux leçons pratiques d'Artemis II sont mises en avant : l'importance d'une instrumentation contextualisée et corrélée pour éviter les fausses alertes, et la nécessité d'éviter les points de défaillance uniques en disposant de solutions de secours dégradées. La conclusion insiste sur le fait que l'excellence et la résistance aux incidents se construisent par la répétition, les tests et la préparation continue, transformant les échecs potentiels en succès partiellement dégradés plutôt qu'en catastrophes.

06:01

How Complex is my Code?

L'auteure définit la complexité du code comme les ressources nécessaires pour l'exécuter au sens large, incluant le temps, la mémoire, les ressources mentales et les connaissances contextuelles. Elle illustre la complexité algorithmique avec des exemples de tri (insertion_sort en O(n²) et counting_sort en O(n)) et souligne que des gains en temps peuvent introduire des contraintes d'utilisation et nuire à la lisibilité. Pour le code métier, la charge cognitive humaine prime, et des métriques comme la complexité cyclomatique et les mesures de Halstead quantifient respectivement les chemins d'exécution et la diversité des tokens sans saisir la complexité sémantique. La psycholinguistique offre des mesures transférables au code — indice de subordination, distance moyenne de dépendance, Dependency Locality Theory, ratio type-token et entropie — permettant d'évaluer la mémoire de travail, la localité des variables, la cohérence et le degré de surprise. Elle conclut qu'il faut combiner et agréger ces métriques (maximum, moyenne, couplage, churn) pour prioriser les refactorings et informer les décisions, en les utilisant comme outils de conversation plutôt que comme objectifs contraignants.

06:00

How We Broke Top AI Agent Benchmarks: And What Comes Next

Des chercheurs de Berkeley ont construit un agent automatisé qui a audité huit benchmarks d'agents et obtenu des scores quasi parfaits sans résoudre les tâches, montrant que les évaluations pouvaient être exploitées. Ils décrivent des exploits concrets, notamment des trojans de binaires et wrappers curl dans Terminal‑Bench, un conftest.py qui force pytest à passer dans SWE‑bench, la lecture de fichiers config via file:// dans WebArena, une validate() qui n'évalue pas dans FieldWorkArena, le téléchargement des réponses oracles dans OSWorld, une normalisation laxiste dans GAIA et des injections de consignes dans des juges LLM pour CAR‑bench. Ces failles se résument en sept motifs récurrents, parmi lesquels l'absence d'isolation entre agent et évaluateur, la diffusion des réponses, l'utilisation dangereuse d'eval(), la non‑sanitisation des entrées pour les juges LLM, des comparaisons de chaînes trop permissives, une logique d'évaluation défectueuse et la confiance accordée aux sorties de code non fiable. Les auteurs soulignent que ces vulnérabilités rendent les classements peu fiables et peuvent fausser des décisions de sélection de modèles, d'investissement, d'orientation de la recherche et d'évaluation de sécurité, d'autant plus que des agents plus capables pourraient adopter ces hacks comme stratégie émergente. Ils proposent une "Agent‑Eval Checklist" et un outil, BenchJack, pour tester adversarialement les pipelines d'évaluation en isolant l'évaluateur, en gardant les réponses secrètes, en évitant eval(), en durcissant la sanitation des entrées et en rendant le scoring robuste avant publication.

06:00

US appeals court declares 158-year-old home distilling ban unconstitutional

La cour d'appel du cinquième circuit a déclaré inconstitutionnelle l'interdiction fédérale vieille de près de 158 ans sur la distillation à domicile, la jugeant un moyen excessif pour le Congrès d'exercer son pouvoir fiscal. La décision a été rendue en faveur de la non-profit Hobby Distillers Association et de quatre de ses membres qui soutenaient le droit de distiller pour le loisir ou la consommation personnelle, y compris des recettes comme une vodka à la tarte aux pommes. L'interdiction remontait à une loi de 1868 visant notamment à lutter contre l'évasion des taxes sur les alcools et prévoyait des peines allant jusqu'à cinq ans de prison et 10 000 dollars d'amende. La juge Edith Hollan Jones a estimé que l'interdiction réduisait en fait les recettes fiscales et que la théorie du gouvernement ouvrirait la voie à la criminalisation d'activités domestiques sans limite principielle. La décision confirme en appel un jugement de district de juillet 2024 qui avait été suspendu en attendant l'appel, et le ministère de la Justice n'avait pas fait de commentaire immédiat.

06:00

Small models also found the vulnerabilities that Mythos found

Anthropic a annoncé Mythos et Project Glasswing pour découvrir et corriger des vulnérabilités, et AISLE a testé des cas isolés de cette démonstration avec de petits modèles open-weights et a retrouvé une grande partie des analyses publiées. Les expériences montrent que les capacités en cybersécurité ne croissent pas de manière lisse avec la taille ou le prix des modèles : les performances varient fortement selon la tâche. Le travail effectif repose sur une chaîne modulaire (balayage, détection, triage, validation, génération de correctifs et parfois exploitation) où l'orchestration, les tokens par dollar et l'expertise en sécurité comptent autant que l'intelligence par token. Dans les tests, des modèles très petits ont détecté correctement l'overflow FreeBSD et un modèle 5,1B a reconstruit la chaîne OpenBSD, tandis que d'autres modèles plus grands échouaient sur des tâches triviales comme un faux positif OWASP. La conclusion neutre est que la protection durable vient du système et de la confiance des mainteneurs, et que les défenseurs devraient investir maintenant dans des scaffolds et des pipelines plutôt que de compter sur un modèle unique.