Monthly Shaarli
March, 2026
Meanwhile some went to prison and didn't want to make money with it
Meta added further weight by stressing that its investment in AI has helped the U.S. to establish U.S. global leadership
Everything can be done with such arguments.
Alexandre a aussi crée une association https://labonneconduite.fr/
Il témoigne sur LEGEND https://www.youtube.com/watch?v=p2aMRJPFPd8&pp=ygUQbGVnZW5kIGFsZXhhbmRyZdIHCQnFCgGHKiGM7w%3D%3D
Comme par hasard
A classless CSS framework with a navbar and dark styling for around 10.46 kB.
Tacit is a CSS framework for dummies, who want their web services to look attractive but have almost zero skills in graphic design, just like myself.
Une explication de ce qui s'est passé en 2023 afin que des investisseurs évitent la flat tax ou simplement l'impôt sur la plus-value. Les actions sont prêtés à des investisseurs de pays détaxés avant le dividende.
wrappers, pgrx, pgdog, ParadeDB, Neon (Postgres in S3)
La carte permet de voir les zones à risque de gonflement d'argiles, parmi d'autres
A pie chart where the vast majority of the circle is filled with a space nebula background, labeled "Shit you don't know you don't know." A small blue sliver is labeled "Shit you know you don't know," and a tiny green line represents "Shit you know."
An alternative to SpeedTest, sold to Accenture.
Les scrappers IA et le prix des composants (à cause de l'IA) ont saboté ce projet.
les programmes SETI cherchent des signaux radio très étroits, parce que ce type de transmission ne se produit quasiment jamais dans la nature. Un signal bien net, bien fin, c'est le signe qu'il y a quelqu'un derrière.
Sauf que les chercheurs Vishal Gajjar et Grayce Brown ont montré que les vents stellaires, les turbulences de plasma et les éjections de masse coronale qui entourent une étoile peuvent élargir ces signaux et disperser leur puissance sur un spectre plus large.
Le pic qui devrait déclencher les alarmes des télescopes passe alors sous le seuil de détection. Un signal élargi à seulement 10 hertz perd environ 94 % de sa luminosité de pointe. Il est toujours là, mais nos télescopes passent à côté.
Les naines rouges brouillent les pistes à cause des ondes qu'elles génèrent. D'où l'intérêt de l'exploration spatiale:
Pour calibrer leur modèle, les chercheurs se sont d'ailleurs appuyés sur les transmissions radio de sondes spatiales de notre propre système solaire avant d'extrapoler les résultats à d'autres environnements stellaires.
Il y a alors biais technique avec les instruments que nous utilisons.
Provide the city and more informations based on the ZIP code and the country.
Country -> Zip -> ...
Autocompletes the user input to avoid errors.
- Use
inputmode="numeric"for a ZIP code - work with autofill and its
autocompleteattributes:postal-code,address-line1,country - country first in case of international addresses
See the service for it: https://api.zippopotam.us/
Every time a tool has transitive dependencies, it got:
- Reproducibility. The tree can resolve differently each time, so you need a lockfile to record what you got.
- Supply chain amplification. A single compromised package deep in the tree can cascade outward through every project that depends on it.
- Override and exclusion. Users need mechanisms to deal with transitive dependencies they didn’t choose and don’t want.
- Mutable references. Version tags that can be moved, rewritten, or force-pushed mean the same identifier can point at different code tomorrow.
- Full-tree pinning. Pinning your direct dependencies means nothing if their dependencies use mutable references.
- Integrity verification. You need to know that what you’re running today is the same thing you ran yesterday.
Bloquer les IPs lisant des wordpress douteux, des .php sur un site statique, etc...
Forbid AI to consume the project. A no-agents.md file.
Indeed Rust is efficient. Postgres also covers a lot of features.
A windows 95 style website
Pour identifier qui se cachait derrière une adresse Proton Mail utilisée par le groupe, les Américains sont passés par un traité d'entraide judiciaire avec la Suisse (le MLAT).
Le 25 janvier 2024, les autorités suisses ont donc renvoyé au FBI le nom complet de la personne qui avait payé l'abonnement Proton avec sa carte bancaire. Les mails restent chiffrés, personne n'a lu quoi que ce soit, mais le simple fait d'avoir utilisé une carte de crédit a suffi à lever l'anonymat.
'entreprise conserve les données de facturation, et si vous avez payé par carte bancaire, votre nom et vos coordonnées sont dans leurs fichiers.
Donc le chiffrement protège le contenu, mais pas l'identité.
Pendant ce temps, rouler en voiture électrique coûte moins cher.
This project looks really good. It saves a webpage into a single .html file. It's portable, easy to use and perfect for backups.
See https://www.getsinglefile.com/
There is also a cli version of it: https://github.com/gildas-lormeau/single-file-cli
Following https://piccalil.li/projects/personal-site/
The tools used are:
Obsidian, tldraw;, Affinity, Penpot, "HTML, CSS and web components", an internal software Navi for the pattern library, Astro, sugarcube.
Le post détaille le fonctionnement de YGGtorrent.
Concernant le système de paiement:
Le paiement redirige chaque minute vers un site différent.
Le schéma est le suivant : les paiements des utilisateurs transitent par des dizaines de faux sites e-commerce (les "shields" CardsShield), arrivent sur PayPal/Stripe sous l'apparence d'achats de t-shirts, puis sont convertis en crypto via PayGate.to et d'autres processeurs. Une fois en crypto, les fonds sont mélangés via Tornado Cash pour couper la trace, puis retirés vers des wallets anonymes.
Le catalogue est publiée sur https://ygg.gratis/
Next a en fait un article https://next.ink/225748/un-empire-bati-sur-le-racket-yggtorrent-ferme-30-go-de-donnees-dans-la-nature/
Plus d'un tiers des élèves à Paris sont scolarisés dans des écoles privées, pour atteindre la moitié en 2035.
Mais cette contraction ne touche pas les deux secteurs de la même manière. Comme le soulignent les auteurs, "confrontés à une saturation de leurs capacités d’accueil, les établissements privés maintiennent leurs effectifs malgré la baisse démographique, tandis que les établissements publics absorbent l’essentiel de la diminution".
That's very interesting to get insights: hotspots, churn, coupledPairs, couplingRankings, codeAge, ownership, communication
Le gouvernement exploite les IA pour son propre intérêts. Exemple où aucune entreprise ne doit y échapper.
This is a long road, but the way is free
Monter une vidéo dans le navigateur. OK je prends :)
Il y a 6 ans, la Cour des comptes pointait l'absence de lien entre vidéosurveillance et baisse de la délinquance :"Aucune corrélation globale n'a été révélée entre l'existence de dispositifs de vidéoprotection et le niveau de la délinquance commise sur la voie publique ou encore le taux d'élucidation".
En 2021, une autre enquête a été réalisée pour le compte de la gendarmerie et a passé au crible près de 2 000 affaires judiciaires. "On n'a pas identifié de différence de niveau de résolution sur les communes équipées ou sur les communes non équipées de vidéoprotection de voie publique"
Le ministère de l'Intérieur, qui dispose de chiffres précis via les préfectures, a refusé de communiquer le nombre de communes s'étant récemment équipées.
Encore une histoire de détournement d'argent dans ce cas
Imagines les 30 milliards perdus chaque année par l'État en France (en restant large)
Réserver une adresse email à la naissance d'un enfant
if you're depressed about the state of the world right now
or you're too numb to be able to feel anything at all
it means you have a moral compass. hold on to that.
people who are cheerfully going about business as usual right now, terrify us
L’[UE] paie maintenant 264 milliards d’euros par an aux géants technologiques américains pour les services cloud et logiciels, soit 1,5% du PIB de l’UE.
L'armée belge utilisera maintenant complètement Microsoft.
90% environ des données occidentales transitent par des serveurs américains.
En utilisant dig MX +short, il est possible de connaître les enregistrements mails des services. On peut ainsi répertorier les utilisations de services mails, ici de Microsoft. Les enregistrements TXT donnent les serveurs relais de Microsoft pour avoir une estimation plus exacte.
Quelques organisations en Belgique qui utilise le logiciel libre:
How to make them better. If the UX priority is the advertising or subscription, no doubt there is also clear quickwins.
In the absolute worst case, a totally malicious Signal Server can perform traffic analysis to correlate the IP address assigned to the messages arriving with the delivery token for a recipient.
However, this requires actively malicious, or actively compromised, Signal Servers in order to perform. If an attacker tries to retroactively determine who sent a message, and to which recipient, there are a lot of cryptographic mechanisms built-in that prevent the Signal Server from learning any of this information.
This serie of blog post was full of insight. Some cryptography are not yet understandable for me such as the double ratchet.
I will look forward to understand it.
It works in <svg> tags:
<style>
.bg {
fill: #ffffff;
@media (prefers-color-scheme: dark) {
fill: #000000;
}
}
</style>Linux, PostgreSQL, Tomcat
Nubo est le nom du cloud souverain développé et opéré en interne par la Direction générale des Finances publiques. Il est hébergé dans les propres data centers de l'administration en France et fonctionne sur une pile technologique entièrement basée sur des logiciels libres comme Linux et PostgreSQL.
You have 99 problems ?
Learn French.
Voilà, now you have
4, 20, 10, 9 problems
Native has nothing to offer except performance
C'est une opportunité pour les créateurs de produits pour sûr.
Là où avant le “technical founder” passait tout son temps à coder le produit et vivait la tête dans le guidon avec un gros handicap pour penser long terme sur le produit, gagner du temps me permet de rééquilibrer la balance.
J’adore coder. Mais coder me prenait du temps de cerveau sur la stratégie.
Ce n’est plus le cas.
C'est aussi du temps pour en finir avec les "choses qu'on verra plus tard", qui finalement redevienne possible.
C'est aussi du temps libéré pour se former.
Mais récemment j’ai pu me documenter et écrire des articles sur l’état de l’art autour des questions de modérations sur les plateformes de contenu, je me suis penché sur le fonctionnement des attributions de certificats SSL, le fonctionnement des proof of work sur les captcha. J’ai creusé des sujets comme la parité de pouvoir d’achat.
Cela pousse aussi la productivité horaire vers le haut, entre autres via [l'ennui](http:// https://eventuallycoding.com/p/2023-03-accept-boredom).
S'ensuit ensuite un argumentaire démontrant que l'IA doit éviter de nous aider à faire plus, mais à faire mieux.
Et c’est là où je me demande si le forfait, la facturation au résultat, ne pourrait pas devenir plus avantageux que la facturation au temps passé.
Il s'agirait donc de facturer au résultat, au forfait, au lieu du temps passé.
Le broker MQTT de Meari était ouvert depuis 1 041 jours sans mot de passe !
En entrant par cette porte laissée ouverte, Sammy s'est retrouvé face à un tableau de bord EMQX qui liste en temps réel tous les babyphones connectés dans le monde. On sait ainsi qui est en ligne, depuis quand, et surtout ce que filme chaque caméra. Pour le démontrer concrètement, il a développé un petit outil (CloudEdge Babyphone PoC) capable de cibler n'importe lequel de ces appareils.
Liste des marques impliquées: https://drive.google.com/file/d/1tg_Piq13wNyH5niZe_WwuoeAOvZ0sgPR/view
This video was released by #Forbrukerrådet, the Norwegian #Consumer Council, a few days ago. It imagines the career trajectory of an "enshittificator"
It was hard for him to enshittify minor aspects of daily life in person, but became easy for him to do so at scale once he embraced the #Internet and #technology
6.6kW of power with 18 panels.
Attention: les données proviennent de Wikipédia et sont traitées par IA afin d'être affichée tel quel sur le site.
il y a certain manquement, comme par exemple les condamnations de Mélenchon. La présentation sous forme d'hémicycle est trompeur, puisqu'il n'y a pas que des députés dans la liste.
22 vulnerabilities found and 14 marked as high-severity
A post is also available on mozilla's blog:https://blog.mozilla.org/en/firefox/hardening-firefox-anthropic-red-team/
The collateral of the investments is the hardware. The same hardware that will be worth nothing after three years... unless the price of the new hardware goes up. So these companies have interest into increasing the hardware prices.
The timing is awfully convenient for the tech companies.
A modern approach to programming. The pull request system seems great as I see on the landing page. It stacks up.
Office EU (d'une startup Néerlandaise) ou CollabNext montre qu'il y a une vrai demande.
En même temps,
Pour recueillir les retours sur les lignes directrices du Cyber Resilience Act, Bruxelles a mis en ligne un formulaire uniquement au format .xlsx.
There are frictions to use it and its usage on the web always rely on Javascript.
Again. Une exploitation de compte avec des accès privilégié: E-licence.
L'UNSS organise les crosset rencontres sportives scolaires,sous forme de dossiers hébergéssur GoogleDrive...
Le mode sombre est optimal lorsque l'environnement est faiblement éclairé, l'écran de type OLED économise de l'énergie et pourrait aider à maintenir la productivité sous stress.
Le Dark Mode est perçu comme moderne, sophistiqué, high-tech et mystérieux.
Le light mode inspire confiance et professionnalisme.
Comment créer un bon dark mode:
- les teintes noires et blanches magiques pour le dark mode:
background-color: #181818; color: #fafafa; - augmenter la taille du texte (1.2rem / 20% plus grand pour le texte courant)
- utiliser des polices grasses, jamais de light, mais des graisses regular ou medium
- laisser le choix du dark ou light mode
Image generation, upscaler, enhancer, uncrop, enlarger, sharpener
The NIS-2 directive is a EU norm to increase digital security. Here is the german version of it.
Un autre biais lié à l'augmentation du coût par l'IA, c'est de penser que l'augmentation de la productivité d'un senior est constante et apporte uniquement des bénéfices. Passer sa journée à vérifier du code, ce n'est pas sain non plus.
Et les managers, les mêmes qui poussent à l’utilisation de délégations, le savent. Très bien. Ils et elles n’ont pas 60 subalternes directs, jamais. Parce qu’encadrer et endosser la responsabilité pour la production d’un tel flux de travail est impossible.
Ajoutez à ça :
- l’érosion des compétences des salarié·es senior, qui est quand même la principale conclusion de l’étude qu’Anthropic a mené ;
- la réduction des embauches des juniors, qui auraient dû être les seniors de demain via le mentorat de leurs pairs
Et vous avez une petite idée de ce qui nous attend : une perte collective de savoir-faire et des risques de non-qualité qui explosent.
Cela ressemble à l'offshoring
Le finance de l'open source est constamment un challenge
A chip with a sata and 10 SD card slots
La fuite de données de santé en fin d'année 2025 impacte plus de données qu'estimées.
Des informations très précises sont accessibles sur l'état de santé des patients concernés par la fuite de données : porteur du "sida", "tendance suicidaire grave", ou encore "addictions", peut-on lire. Dans les commentaires des médecins figurent effectivement des détails intimes : infidélité conjugale, "fils en prison", victime de "viol" ou "d'inceste", mais également l'orientation sexuelle ou encore religieuse.
En comparaison avec la précédente enquête réalisée en 2019, il faut attendre trois fois plus longtemps pour consulter un médecin généraliste, soit 12 jours en moyenne. Il faut quatre mois et demi d’attente en moyenne pour obtenir un rendez-vous chez un dermatologue, libéral ou à l’hôpital, trois mois pour un cardiologue, deux mois ou plus pour un ophtalmologue, un ORL, un gynécologue ou un psychiatre.
Sur la même période, le délai moyen entre l’enregistrement administratif aux urgences et la sortie, que ce soit pour rentrer chez soi ou pour être hospitalisé, est passé de 4 à 5 heures.
Pourquoi les "bâtisseurs" ont existé dans Minecraft, et l'explication de leur disparition.
As the time of writing, the browser support is 66%
The Washington Post price is now dynamic depending on the user data. It's the next step of the pricing strategy. The journal already uses an algorithm to detect the amount of free posts an anonymous user and authenticated user can watch.
Readers’ usage of the Post‘s services might also play a role in how much they’re charged. “Users that read a lot may need to be paying more because they actually use more of the services—you can say, probably, they value our services more so we can charge them a little bit more,” Cian says.
The comeback of the pay to use, instead of the original idea of a subscription...
Classless.css is one small CSS file, which defines few but great styles for basic HTML5 tags plus very few classes for grid, cards and spacing. Nothing more. Nothing less.
Bullframe is a lightweight SCSS framework for building fast, responsive, and accessible UIs.
The author provides an history about the base, reset ,normalize and classless stylesheets.
The page itself is a demo of base.css, a classless stylesheet, and document itself.
Each topic is covered by a description, the rules and the relying css implementation. Each rule is well meant for accessibility such as "You should read a caption without having to scrol". It starts with the CSS Properties.
Use CSS properties for customization. There is the root style rules:
- Set customization options on the the root element for all elements
- Use native properties for font family and font size options.a
- For font size, CSS has font relative units to create variations from the root or parent value.
- For font family, it's useless to use custom property. Its value, a string value, can't create variations. Variation of font family would be by, if possible, using font variant alternates. a
- Use custom property for line height. This maintains unitless value while creating automatic variations for blocks. b
- Use custom property for pseudo content. This enables fallback trick for its native counterpart. c
- Use custom property for the others due to lack of native properties. d
- Prevent adjustments of font size orientation changes in iOS
- Remove padding and margin, use box model of border box, and inherit color and font on all elements.
The library defines carefully the font-family, font-size, line-height, line-length, color, styles, blocks, mixes and phrases.
A font family declaration is a set of typefaces to create safer designs. Using multiple typefaces requires a sound knowledge of type pairings: space, type (sans, serif, cursive), wight, width, style normal and italic, cases: smalls, caps and smapp caps, roles: caption, body and display.
Font-sizes are defined with the em unit and relative calculations based on a --font-scale value.
The line height is computed based on the element around it. For example the paragraph following a hgroup with a heading. It creates a cohesive design.
All line height are derived from a --line-height value.
To respect the support of dark and light mode, developers must use the light-dark() function. Prefer human-based color mdoels such as LCH or OKLCH. The primary color component is Hue. Lightness and Chroma creates variations. Variations for one hue is a monochromatic pallete; for 2 hues is diadic; for 3 hues is triadic; and so on. CSS can programmatically create a live pallete from one hue using calc(). A 90deg deviation creates a complementary scheme; a type of diadic.
The web is filled with unsemantic styles: the absence of styles, the misuse of styles, the lack of unique styles. This can be seen through the lens of base stylesheets, as of writing.
All components — blocks, mixes, and phrases of media and forms — should have unique styles.
Blocks define region in the HTML document. Subsections uses one _ for each nesting level.
Mixes use all-round borders to define the boundary of their content
Phrases is all about content and forms. They are inline content, so their block content is maintained within a line height. Each phrase is clearly identified
Je ne sais pas si c'est sain, de promouvoir les élections de cette manière. Cela ressemble à de la manipulation.
Où est l'éducation civique et l'engagement ?
Quelques applications concernées: WeWard, Tinder, Leboncoin, Blablacar, Lime, Bolt, ou encore sur la chaîne des musiques urbaines Trace TV.
« Mais depuis plusieurs années, la parole institutionnelle a du mal à passer, constate Michaël Nathan »
Ah bien! Mais utiliser ce genre de partenariat pour la vie publique semble toujours malsain... Pourquoi la parole institutionnelle a du mal à passer d'abord ?
Ce qui me travaille est surtout que l'État dépense pour ces communications, alors que cela devrait fonctionner normalement.
Another one
I really enjoy the examples provided on the page.
Fitts's Law
The time required to move to a target is a function of the target's size and distance from the starting point.
The target such as buttons must be bigger.
HIck's law:
The time it takes to make a decision increases with the number and complexity of choices.
Miller's law:
The average person can hold about 7 (plus or minus 2) items in working memory at any given time
Format the informations correctly (Phone, Card, Social, Serial, Currency)
Doherty Threshold:
Productivity soars when a computer and its users interact at a pace that ensures neither has to wait on the other. The threshold is 400 milliseconds.
I would say "instant" is reach under 200ms
Postel's law:
Be conservative in what you send, be liberal in what you accept.6
The more formats you accept, the less friction people experience. Validate generously, format strictly.
C'est fait.
It's a cheap version for liquid glass with backdrop-filter: blur(10px) brightness(120%); :D
I didn't read it but look after the strategies: sequences with serial IDs, for update skip locked
So, it's a matter of your requirements. If you need massive scale and throughput (> 100k messages/sec), Kafka will be hard to beat. But if you're not operating at that scale, Postgres is hard to beat.
So, it's a matter of your requirements. If you need massive scale and throughput (> 100k messages/sec), Kafka will be hard to beat. But if you're not operating at that scale, Postgres is hard to beat.
Fewer moving parts means you move faster. More importantly, you can make architectural changes faster. When your infrastructure is basically “one Postgres instance,” new developers can get the full stack running on their laptop in minutes, not days.
JSONB columns for schemaless key-value store.
Job queues with a SQL table running SELECT ... FOR UPDATE SKIP LOCKED
Full-text search built-in
Yes, you should use the best tool for each job, but every tool is another thing that can break, to deploy, to hires need to learn and to keep up.
When to not use Postgres: the queries starts taking 100s milliseconds and the indexing is exhausted. Once this happen, you'll have a clear spec
Bref, comme j'écris beaucoup sur les RFC, je vais m'en tenir à la terminologie des RFC, où « échange de clés » (key exchange) désigne toutes les méthodes d'établissement de clé et où « encapsulation de clé » est un sous-ensemble des méthodes d'échange de clés.
No event listeners. No state tracking. No ARIA updates handled in JavaScript. I focused the button, and the tooltip appeared. I pressed the Esc key, and it disappeared.
popovertargetconnects the button to a popover elementpopovertargetactionspecifies what should happen (show, hide, toggle as default)popoverdeclares an HTML element can be targeted bypopovertarget(ou.showPopover())
Note Floating UI already solves many of these issues. CSS anchor positioning should solve most of the layout stuff
« Ne jamais attribuer à la malveillance ce que la bêtise suffit à expliquer. »
Il y a aussi le corolaire: la loi de Grey:
À un degré suffisant, la bêtise ou l’incompétence sont indistinguables de la malveillance.
Cela confirme les théories conspirationnistes.
Similar to Excalidraw
La DGSI ne parvient à pirater que 25 à 30% des ordiphones. Il y a donc une amélioration de la sécurité des appareils, ou alors la DGSI perd en compétence.
À l’époque, Olivier Cadic l’avait justifié au motif que « certaines initiatives législatives et réglementaires, tant au niveau national qu’international, ont cherché à imposer aux fournisseurs de services de chiffrement des obligations visant à insérer des dispositifs techniques permettant un accès aux données protégées par des tiers, notamment par les autorités publiques »
« J’avais déposé cet amendement parce qu’aux États-Unis, des backdoors – qui avaient été utilisées pour surveiller des appels et des messages – avaient été exploitées par les hackers chinois, donc pour compromettre des millions de télécommunications. J’ai considéré que la possibilité d’installer des backdoors était contradictoire avec la capacité d’élever notre niveau de cyber-résilience. »
À quoi le député rétorque que si les délinquants savent qu’ils peuvent être écoutés, ils n’utiliseront plus ces messageries chiffrées.
Bah oui pardi.
Dans sa lettre de mission, Sébastien Lecornu souligne en effet que le problème « devrait s’accroître avec la norme qui remplace les SMS, le RCS (Rich Communication Services) ».
Ils en sont à exploiter les SMS. LOL
The tool allows you to manage software packages by executing commands from a list of available scripts.
Why not :)
Some tips to make the website a bit better
70 milliards d'euros de service numérique sont dépensés chaque année.
Le label "Numérique France Garanti" certifie la localisation en France des activités clés, de la gouvernance et de l’hébergement des données ; le respect d’exigences élevées en matière de sécurité et de protection des données ; et une part majoritaire de la valeur ajoutée numérique réalisée sur le territoire français.
On retrouve Linagora, qui finance goodtech.info
Acheter en groupe en circuit-court