HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

3748 articles Page 1/375 Sans filtre

06:06

Hackers are actively exploiting a bug in cPanel and WHM

Des chercheurs en sécurité ont découvert une vulnérabilité critique dans les logiciels cPanel et WebHost Manager (WHM) permettant de contourner l'authentification. La faille, référencée CVE-2026-41940, permettrait à des attaquants d'accéder à distance au panneau d'administration et de prendre le contrôle total des serveurs affectés. Le fabricant et plusieurs grands hébergeurs, dont Namecheap et HostGator, ont déployé des correctifs ou bloqué temporairement l'accès aux interfaces pour prévenir des compromissions. L'agence nationale canadienne de cybersécurité a estimé que l'exploitation était hautement probable et a alerté sur le risque pour les sites hébergés en mutualisé. Des tentatives d'exploitation ont été observées depuis février selon KnownHost, tandis que cPanel a aussi publié un correctif pour l'outil WP Squared lié à WordPress.

06:06

My Stratum-0 Atomic Clock

L'auteur décrit son premier projet, un réveil de bureau (O-1) qui discipline l'horloge système d'un Raspberry Pi à l'aide du signal GPS mais qui dérive si la réception GPS est perdue en raison de l'oscillateur quartz limité. Pour améliorer la stabilité hors GPS, il a choisi d'utiliser une horloge atomique de taille puce (CSAC) comme oscillateur de référence pour O-2. Le SA.45s CSAC développé commercialement et intégré par Jackson Labs Technologies dans un module GPSDO associe un oscillateur césium miniaturisé et un récepteur u-blox pour fournir l'heure via NMEA et une impulsion 1PPS tout en verrouillant en phase le césium sur le GPS, assurant une stabilité meilleure que 0,3 ppb et une dérive de l'ordre de quelques microsecondes par jour en l'absence de GPS. Sur le plan pratique, O-2 réutilise le logiciel d'O-1 et interface le GPSDO avec le Raspberry Pi via des flux NMEA en série et une 1PPS sur GPIO en ajoutant des conversions de niveaux entre RS-232/TTL et 5V/3,3V, tandis que le module offre plusieurs ports série, un port USB/FTDI de contrôle et un affichage local. Le projet O-2, plus coûteux mais réalisable, fonctionne comme serveur NTP stratum‑1 sur le réseau local, a été pour l'auteur une expérience d'apprentissage enrichissante et s'accompagne de remerciements et de dépôts de code et de documentations techniques.

06:06

The Accidental Ancestor – How Verifying Numbers Shaped Modern Hashing

L'algorithme de Luhn est une méthode de contrôle de validité des numéros basée sur une transformation simple des chiffres suivie d'une somme modulo 10. La procédure consiste à doubler alternativement certains chiffres en partant de la droite, à réduire les produits à un seul chiffre si nécessaire, puis à calculer un chiffre de contrôle tel que la somme finale soit divisible par 10. Pour vérifier un numéro, on applique la même transformation incluant le chiffre de contrôle et l'on vérifie que la somme modulo 10 est nulle. L'algorithme détecte toutes les erreurs d'un seul chiffre et la plupart des transpositions adjacentes sauf quelques cas particuliers comme 0 et 9, mais il peut être trompé par certaines erreurs sur deux chiffres. Cette méthode vise à prévenir les erreurs accidentelles plutôt qu'à assurer une sécurité cryptographique, et Luhn a également proposé des idées préliminaires ayant contribué au développement des tables de hachage.

06:06

$500M for Virtual Biology Initiative, Funded by Zuckerbergs

Biohub a annoncé l'initiative Virtual Biology sur cinq ans, en engageant 500 millions de dollars pour créer les technologies et ensembles de données multimodales nécessaires à des modèles prédictifs du vivant. Sur ces 500 millions, 100 millions serviront à lancer et coordonner une génération de données mondiale au-delà des capacités des institutions individuelles, et 400 millions financeront le développement de technologies de pointe et la production de données à grande échelle qui seront rendues ouvertes et librement accessibles. Des instituts et consortiums internationaux, dont l'Allen Institute, l'Arc Institute, le Broad Institute, le Wellcome Sanger Institute, le Human Cell Atlas, le Human Protein Atlas et le projet Billion Cells, se sont associés à l'effort, avec NVIDIA comme partenaire technologique et Renaissance Philanthropy pour catalyser des financements supplémentaires. L'initiative investira dans l'imagerie de nouvelle génération (notamment cryo‑tomographie électronique et microscopies à large échelle), l'ingénierie moléculaire et cellulaire, ainsi que dans des capacités de calcul accéléré et d'intelligence artificielle pour permettre la construction de modèles prédictifs cellulaires. L'objectif est d'obtenir des modèles capables de révéler les mécanismes cellulaires et les causes des maladies, d'accélérer la recherche et le développement de thérapies, et d'inviter d'autres financeurs et partenaires à se joindre à cet effort mondial.

06:05

1.4 GW: battery storage at former Grohnde nuclear power plant

Le cluster énergétique d'Emmerthal, adjacent à l'ancienne centrale de Grohnde, prévoit d'accueillir jusqu'à trois grands systèmes de stockage par batteries, des installations photovoltaïques au sol et une nouvelle sous-station 380 kV construite par TenneT. GESI propose un BESS LiFePO4 de 3,84 GWh et 870 MW, FRV prépare un système de 2,4 GWh et 600 MW associé à un parc solaire de 53 hectares et 72 MWc, et Elements Green pourrait ajouter environ 400 MW, portant la capacité possible du site à 1,87 GW et 7,8 GWh. Selon l'état de la planification, aucune station de conversion HVDC n'est prévue à Emmerthal, de sorte que l'électricité des batteries devra transiter par les lignes en courant alternatif (AC) et par la nouvelle infrastructure 380 kV renforcée, y compris des câbles « chauds » à plus grande capacité. Les calendriers restent incertains: les opérateurs évoquent des mises en service à partir de 2026, la sous-station d'Emmerthal n'étant programmée qu'à la fin 2030 et les lignes HVDC régionales n'étant prévues qu'ultérieurement. Les porteurs de projet et les propriétaires finaux peuvent changer, la commune prévoit des zones commerciales favorisant les entreprises locales, et les données nationales montrent que les capacités de BESS en Allemagne sont actuellement limitées mais en forte expansion.

06:05

Mozilla's opposition to Chrome's Prompt API

Un document explicatif est disponible dans le dépôt GitHub indiqué (README du projet). Aucune URL de spécification ou de proposition formelle n'a été fournie. L'auteur principal mentionné est @domenic. Les ressources publiques d'écosystème et de compatibilité (MDN, caniuse.com, Bugzilla) ne contiennent pas d'information répertoriée. Blink a publié récemment un intent-to-prototype concernant ce projet.

06:05

What can we gain by losing infinity?

L'ultrafinitisme est une philosophie mathématique qui nie l'existence de l'infini et est défendue par des chercheurs comme Doron Zeilberger, qui conçoivent l'univers et les nombres comme fondamentalement discrets et limités. Les partisans soutiennent que l'infini est inobservable et superflu, qu'on peut reformuler des outils comme le calcul en versions finies utilisables numériquement, et que les nombres extrêmement grands ou inconstructibles perdent une signification pratique. La position ultrafinite se heurte à la majorité des mathématiciens pour qui l'infini est un objet utile et fondateur depuis Cantor et la théorie des ensembles, tandis que des courants alternatifs historiques comme l'intuitionnisme, Esenin-Volpin et Nelson ont proposé des versions plus constructives ou limitées des nombres. Des approches ultrafinitistes ont trouvé des applications en informatique théorique et en géométrie finie et suscitent des réflexions en physique sur l'échelle de Planck et sur l'interprétation quantique, ce qui a relancé le débat lors d'un colloque récent. Pour gagner en influence, les ultrafinitistes doivent formaliser leurs idées en systèmes cohérents et convaincants, même si certains défenseurs préfèrent une démarche pragmatique et fragmentaire qui remet en question les présupposés classiques sans reconstruire entièrement les fondements des mathématiques.

06:05

SimpleX Channels, SimpleX Network Consortium and Community Crowdfunding

Le v6.5 de SimpleX introduit les Channels, un nouveau modèle de publication publique conçu pour la confidentialité de participation. Le contenu des channels est visible par les opérateurs de relais mais chaque channel utilise plusieurs relais et les identités réelles des propriétaires et des abonnés restent inconnues des opérateurs et des autres participants. La confidentialité de participation est possible parce que le réseau SimpleX a été conçu sans identifiants de profil utilisateur, et les propriétaires de channels détiennent leurs clés, peuvent exploiter leurs propres relais et inscrire leurs channels dans l'annuaire SimpleX. L'équipe met en place une SimpleX Network Consortium et une fondation avec un accord perpétuel destiné à préserver l'indépendance des protocoles et empêcher qu'une seule entreprise contrôle le réseau. Un modèle commercial basé sur des Community Credits et une future campagne de financement participatif visent à financer serveurs, développement et gouvernance sans surveillance, et la version bêta améliore aussi la connexion initiale des nouveaux utilisateurs et la sécurité des liens web.

06:05

A Primer on Bézier Curves – So What Makes a Bézier Curve?

Les courbes de Bézier sont des courbes paramétriques polynomiales largement utilisées en infographie et en dessin vectoriel, dont l'histoire implique Pierre Bézier, Paul de Casteljau et les polynômes de Bernstein, et dont la forme est contrôlée par des points de contrôle. Ce guide explique les techniques pratiques pour les calculer et les implémenter : fonctions de base avec coefficients binomiaux et tables de Pascal, variantes pondérées et rationnelles, l'algorithme de de Casteljau pour l'évaluation et la séparation, et la représentation matricielle. Il développe aussi les propriétés calculables par le calcul différentiel et l'algèbre linéaire, notamment dérivées, tangentes et normales (avec cadres minimisant la rotation en 3D), recherche de racines pour extrema et inflexions, et méthodes numériques pour la longueur d'arc et les intersections. Sont abordées des opérations pratiques de haut niveau comme l'aplatissement, le découpage, l'offset approximatif, l'approximation d'arcs et de cercles, l'ajustement et le moulage de courbes à partir de points, ainsi que les conversions et relations avec les splines Catmull‑Rom, B‑splines et NURBS. La ressource est open source, riche en exemples interactifs et en pseudo‑code, s'adresse à des lecteurs ayant des connaissances scolaires de base en mathématiques et programmation, et est maintenue avec un dépôt de développement et un suivi d'incidents.