362 private links
Les scrappers IA et le prix des composants (à cause de l'IA) ont saboté ce projet.
les programmes SETI cherchent des signaux radio très étroits, parce que ce type de transmission ne se produit quasiment jamais dans la nature. Un signal bien net, bien fin, c'est le signe qu'il y a quelqu'un derrière.
Sauf que les chercheurs Vishal Gajjar et Grayce Brown ont montré que les vents stellaires, les turbulences de plasma et les éjections de masse coronale qui entourent une étoile peuvent élargir ces signaux et disperser leur puissance sur un spectre plus large.
Le pic qui devrait déclencher les alarmes des télescopes passe alors sous le seuil de détection. Un signal élargi à seulement 10 hertz perd environ 94 % de sa luminosité de pointe. Il est toujours là, mais nos télescopes passent à côté.
Les naines rouges brouillent les pistes à cause des ondes qu'elles génèrent. D'où l'intérêt de l'exploration spatiale:
Pour calibrer leur modèle, les chercheurs se sont d'ailleurs appuyés sur les transmissions radio de sondes spatiales de notre propre système solaire avant d'extrapoler les résultats à d'autres environnements stellaires.
Il y a alors biais technique avec les instruments que nous utilisons.
22 vulnerabilities found and 14 marked as high-severity
A post is also available on mozilla's blog:https://blog.mozilla.org/en/firefox/hardening-firefox-anthropic-red-team/
Pour identifier qui se cachait derrière une adresse Proton Mail utilisée par le groupe, les Américains sont passés par un traité d'entraide judiciaire avec la Suisse (le MLAT).
Le 25 janvier 2024, les autorités suisses ont donc renvoyé au FBI le nom complet de la personne qui avait payé l'abonnement Proton avec sa carte bancaire. Les mails restent chiffrés, personne n'a lu quoi que ce soit, mais le simple fait d'avoir utilisé une carte de crédit a suffi à lever l'anonymat.
'entreprise conserve les données de facturation, et si vous avez payé par carte bancaire, votre nom et vos coordonnées sont dans leurs fichiers.
Donc le chiffrement protège le contenu, mais pas l'identité.
600$
Le post détaille le fonctionnement de YGGtorrent.
Concernant le système de paiement:
Le paiement redirige chaque minute vers un site différent.
Le schéma est le suivant : les paiements des utilisateurs transitent par des dizaines de faux sites e-commerce (les "shields" CardsShield), arrivent sur PayPal/Stripe sous l'apparence d'achats de t-shirts, puis sont convertis en crypto via PayGate.to et d'autres processeurs. Une fois en crypto, les fonds sont mélangés via Tornado Cash pour couper la trace, puis retirés vers des wallets anonymes.
Le catalogue est publiée sur https://ygg.gratis/
Next a en fait un article https://next.ink/225748/un-empire-bati-sur-le-racket-yggtorrent-ferme-30-go-de-donnees-dans-la-nature/
This is a long road, but the way is free
Le finance de l'open source est constamment un challenge
Il y a 6 ans, la Cour des comptes pointait l'absence de lien entre vidéosurveillance et baisse de la délinquance :"Aucune corrélation globale n'a été révélée entre l'existence de dispositifs de vidéoprotection et le niveau de la délinquance commise sur la voie publique ou encore le taux d'élucidation".
En 2021, une autre enquête a été réalisée pour le compte de la gendarmerie et a passé au crible près de 2 000 affaires judiciaires. "On n'a pas identifié de différence de niveau de résolution sur les communes équipées ou sur les communes non équipées de vidéoprotection de voie publique"
Le ministère de l'Intérieur, qui dispose de chiffres précis via les préfectures, a refusé de communiquer le nombre de communes s'étant récemment équipées.
Encore une histoire de détournement d'argent dans ce cas
70 milliards d'euros de service numérique sont dépensés chaque année.
Le label "Numérique France Garanti" certifie la localisation en France des activités clés, de la gouvernance et de l’hébergement des données ; le respect d’exigences élevées en matière de sécurité et de protection des données ; et une part majoritaire de la valeur ajoutée numérique réalisée sur le territoire français.
On retrouve Linagora, qui finance goodtech.info
La fuite de données de santé en fin d'année 2025 impacte plus de données qu'estimées.
Des informations très précises sont accessibles sur l'état de santé des patients concernés par la fuite de données : porteur du "sida", "tendance suicidaire grave", ou encore "addictions", peut-on lire. Dans les commentaires des médecins figurent effectivement des détails intimes : infidélité conjugale, "fils en prison", victime de "viol" ou "d'inceste", mais également l'orientation sexuelle ou encore religieuse.
The world’s solar capacity reached 1,419 gigawatts in 2023, way beyond any predictions. 1 gigawatt = power for a medium sized city
64-bits pointer address can be compressed to 32 bits
En reconversion, malgré le fait d'être à la 9ème place au concours:
L’argument avancé par l’administration ? Ce travail au sein de VideoLAN n’aurait pas véritablement de valeur, puisqu’il est techniquement bénévole. « Le travail autour de VideoLAN est titanesque, même bénévole, et il n’appartient pas au Garde des Sceaux ni à son administration de déjuger notre travail », défend l’ingénieur.
The incident was caused by a configuration state drift between our central software repository and the live hardware settings in the FR7 production environment that went undetected before the rollout.
The Forward Error Correction settings were missing during the release.
That's why Content Security Policies in HTTP are still useful for CSS