HN Digest
Briefing personnel.

Edition quotidienne

Lire vite. Garder l'essentiel.

Les meilleurs longs formats de Hacker News, relus plus calmement.

4297 articles Page 1/430 Sans filtre

06:10

YellowKey Bitlocker Bypass Vulnerability

Un chercheur décrit une découverte permettant de contourner la protection BitLocker sur certaines versions récentes de Windows. L'exploitation consiste à placer un dossier FsTx dans System Volume Information d'une clé USB ou dans la partition EFI, puis à déclencher l'environnement de récupération et une combinaison de touches pour obtenir un accès shell. L'auteur souligne que le composant responsable du bug n'est présent publiquement que dans l'image WinRE et qu'un composant portant le même nom existe dans une installation normale sans provoquer le contournement, ce qui alimente des soupçons d'intentionnalité. D'après le rapport, la vulnérabilité concerne Windows 11 et Server 2022/2025, et n'affecterait pas Windows 10. L'auteur remercie plusieurs équipes (MORSE, MSTIC et Microsoft GHOST) pour avoir rendu possible la divulgation publique.

06:10

Bullshit Machines

Les techniciens et publicistes soutiennent que les modèles de langage vont profondément transformer le travail, l'apprentissage, la communication et la créativité. Ces systèmes facilitent l'accès à l'informatique en permettant de converser avec des machines en langage ordinaire et toucheront presque tous les aspects de la vie quotidienne. Les auteurs avertissent toutefois que les LLM risquent d'inonder notre environnement informationnel d'informations erronées à une échelle inédite. Le cours propose des leçons courtes expliquant ce que sont ces machines, comment elles fonctionnent, quand elles font gagner du temps et quand elles peuvent induire en erreur. Les matériaux sont librement accessibles pour l'auto‑apprentissage et l'usage éducatif non commercial, mais toute réutilisation commerciale ou redistribution nécessite l'autorisation des auteurs.

06:10

Instructure pays ransom to Canvas hackers

L'éditeur de la plateforme Canvas, Instructure, a payé une rançon après deux intrusions successives de son système par le groupe de cybercriminels ShinyHunters. Selon l'entreprise, l'accord a permis de récupérer des données compromises concernant environ 275 millions d'utilisateurs dans plus de 8 800 établissements et des journaux de suppression ont été fournis pour attester de la destruction des fichiers. Les interruptions et les menaces de divulgation ont provoqué d'importantes perturbations pour des universités qui ont reporté examens et rendus, tandis qu'Instructure a rétabli Canvas et annoncé des mesures de renforcement et des investigations forensiques. Le montant payé n'a pas été dévoilé et l'accord, conclu la veille du délai imposé par le groupe, suscite des réserves de spécialistes soulignant que le paiement peut encourager les extorsions et que la suppression définitive des données reste incertaine. ShinyHunters, lié à d'autres violations dans des universités, affirmait détenir des messages privés, adresses et numéros d'identification d'étudiants et avait menacé de publier ces données en cas de non-paiement.

06:10

Starship V3

Resume indisponible pour cet article.

06:10

The Surprisingly Long Life of the Vacuum Tube

Les progrès technologiques récents ont été largement dominés par les semi-conducteurs, mais au début du XXe siècle un vaste écosystème s'était développé autour de l'utilisation du flux d'électrons dans les tubes à vide. Les origines des tubes à vide remontent à deux lignées: les tubes à décharge gazeuse étudiés par Faraday, Plücker et Crookes, et les lampes à incandescence perfectionnées par Edison et Swan, qui ont conduit à la découverte des rayons cathodiques et de l'électron. L'effet Edison et les travaux de Fleming puis de Lee de Forest ont permis la création de la diode et de la triode, ouvrant la voie aux amplificateurs, aux lignes téléphoniques longue distance et aux premiers ordinateurs et radios. D'autres variantes ont donné naissance aux tubes cathodiques pour l'affichage et la mesure, aux lampes à décharge pour l'éclairage et aux émetteurs de micro-ondes et de rayons X tels que le magnétron, le klystron ou les tubes pour microscopes électroniques. L'auteur conclut que l'histoire de ces technologies illustre comment une même physique de base peut engendrer de multiples courbes de progression technologique parallèles, dont certaines applications à base de tubes restent encore pertinentes aujourd'hui.

06:09

Israel's AI targeting system: how data from a phone become a death sentence

Ahmad Turmus, un homme de 62 ans servant de liaison pour le Hezbollah dans le village frontalier de Talloosah, a reçu un appel d'un officier militaire israélien lui demandant s'il voulait mourir seul ou avec d'autres, puis a été tué par des missiles peu après avoir rallumé son téléphone. L'armée israélienne reconnaît l'avoir ciblé et s'appuie sur un système d'intelligence qui fusionne images de drones, caméras de sécurité, données de téléphones mobiles, simulateurs de relais, bases gouvernementales et réseaux sociaux pour suivre les mouvements des cadres du Hezbollah. Ces informations sont centralisées et traitées par des plateformes commerciales et des algorithmes d'apprentissage automatique qui reconstituent des chronologies, cartographient des réseaux et attribuent des scores de menace. Des spécialistes et des chercheurs mettent en garde que ces outils se basent sur des corrélations et des métadonnées routinières, ce qui peut produire des faux positifs et donner l'illusion d'une certitude menant à des frappes sans toujours fournir de contexte humain suffisant. En réponse à cette surveillance technologique, le Hezbollah a commencé à se décentraliser et à utiliser des communications plus sûres, mais l'accès prolongé à des infrastructures de données et des piratages a, selon des experts, permis de constituer un fichier de cibles précis.

06:09

Beyond Semantic Similarity

Les systèmes de recherche actuels compressent l'accès au corpus via une interface de similarité fixe et un seul appel de récupération top-k, ce qui crée des limites pour les tâches agentiques. Ces limites rendent difficiles l'application de contraintes lexicales exactes, la conjonction d'indices rares, les vérifications de contexte local et l'affinement multi‑étapes des hypothèses. Les auteurs proposent l'interaction directe avec le corpus (DCI), où un agent explore le corpus brut à l'aide d'outils généraux de type terminal (grep, lecture de fichiers, commandes shell, scripts légers) sans modèles d'embeddings ni index vectoriel. Cette approche n'exige pas d'indexation hors ligne et s'adapte naturellement aux corpus locaux évolutifs, tout en surpassant des baselines creuses, denses et de reranking sur plusieurs jeux BRIGHT et BEIR et en obtenant de bonnes performances sur BrowseComp-Plus et QA multi-hop. Les résultats suggèrent que la qualité de la recherche dépend autant de la capacité de raisonnement que de la résolution de l'interface d'accès au corpus, et que DCI élargit l'espace de conception des interfaces pour la recherche agentique.

06:09

Text Blaze (YC W21) Is Hiring for a No-AI Summer Internship

Une entreprise ouvre les candidatures pour un stage d'été destiné aux étudiants avancés et jeunes professionnels, qui interdit l'utilisation d'IA pendant toute la durée du programme. Les profils recherchés sont motivés, aiment résoudre des problèmes, interagir avec les utilisateurs, construire des produits et se développer comme ingénieurs full-stack. L'objectif est de former les stagiaires sans dépendance aux outils d'IA afin de favoriser un apprentissage et une qualité de travail approfondis. La pile technique est principalement JavaScript avec un peu de Python, React en front-end et Google Cloud Platform en cloud. Les candidats doivent envoyer une courte lettre de motivation (au plus cinq phrases) avec un projet de code, un accomplissement notable et l'explication de leur approche du No AI Summer, et la société, éditrice de Text Blaze, précise qu'elle utilise l'IA dans ses produits.