Monthly Shaarli

All links of one month in a single page.

March, 2026

Strix - Fini la galère des caméras IP sans RTSP - Korben
GitClassic – Fast, lightweight GitHub browsing – GitClassic
Instagram to remove end-to-end encryption for private messages in May | Instagram | The Guardian
Uploading Pirated Books via BitTorrent Qualifies as Fair Use, Meta Argues * TorrentFreak

Meanwhile some went to prison and didn't want to make money with it

Meta added further weight by stressing that its investment in AI has helped the U.S. to establish U.S. global leadership

Everything can be done with such arguments.

Ce que les cités-États des leaders de la tech disent du moment politique - Next
Maîtriser l'IPv6 : La fin du NAT sur votre réseau - GUIDE RÉSEAU #4 - Howmation
Le blog d’un accidenté de la route
La privatisation des démarches de cartes grises a conduit à des "fraudes massives", selon la Cour des comptes - franceinfo

Comme par hasard

RAM kits are now sold with one fake RAM stick alongside a real one to create a performance illusion — 1+1 'value pack' offers desperate psychological relief as the memory shortage worsens | Tom's Hardware
LaTeX.css — Make your website look like a LaTeX document
Bahunya

A classless CSS framework with a navbar and dark styling for around 10.46 kB.

Demo: https://hakanalpay.com/bahunya/demo.html

tacit

Tacit is a CSS framework for dummies, who want their web services to look attractive but have almost zero skills in graphic design, just like myself.

NES.css - NES-style CSS Framework
CumCum : comment des banques ont braqué le fisc français - YouTube

Une explication de ce qui s'est passé en 2023 afin que des investisseurs évitent la flat tax ou simplement l'impôt sur la plus-value. Les actions sont prêtés à des investisseurs de pays détaxés avant le dividende.

Rust is slowly but surely eating PostgreSQL: Deep dive into Neon, ParadeDB, PgDog and more

wrappers, pgrx, pgdog, ParadeDB, Neon (Postgres in S3)

The Value of z-index | CSS-Tricks
Carte interactive | Géorisques

La carte permet de voir les zones à risque de gonflement d'argiles, parmi d'autres

Intelligent Associative 😜 Emoji Database
Lady Laura :bongoCat:: "" - Mastodon

A pie chart where the vast majority of the circle is filled with a space nebula background, labeled "Shit you don't know you don't know." A small blue sliver is labeled "Shit you know you don't know," and a tiny green line represents "Shit you know."

Astro 6.0 | Astro
LibreSpeed - Speed Test

An alternative to SpeedTest, sold to Accenture.

BfDI - Pressemitteilungen - „Was ist Datenschutz?“
Presque 400 To de vieux jeux vidéo stockés en ligne vont disparaître - Actu - Gamekult

Les scrappers IA et le prix des composants (à cause de l'IA) ont saboté ce projet.

Le SETI a peut-être compris pourquoi on ne capte pas de signaux extraterrestres - Korben

les programmes SETI cherchent des signaux radio très étroits, parce que ce type de transmission ne se produit quasiment jamais dans la nature. Un signal bien net, bien fin, c'est le signe qu'il y a quelqu'un derrière.

Sauf que les chercheurs Vishal Gajjar et Grayce Brown ont montré que les vents stellaires, les turbulences de plasma et les éjections de masse coronale qui entourent une étoile peuvent élargir ces signaux et disperser leur puissance sur un spectre plus large.

Le pic qui devrait déclencher les alarmes des télescopes passe alors sous le seuil de détection. Un signal élargi à seulement 10 hertz perd environ 94 % de sa luminosité de pointe. Il est toujours là, mais nos télescopes passent à côté.

Les naines rouges brouillent les pistes à cause des ondes qu'elles génèrent. D'où l'intérêt de l'exploration spatiale:

Pour calibrer leur modèle, les chercheurs se sont d'ailleurs appuyés sur les transmissions radio de sondes spatiales de notre propre système solaire avant d'extrapoler les résultats à d'autres environnements stellaires.

Il y a alors biais technique avec les instruments que nous utilisons.

Zippopotamus- Zip Code Galore

Provide the city and more informations based on the ZIP code and the country.

ZIP Code First

Country -> Zip -> ...

Autocompletes the user input to avoid errors.

  • Use inputmode="numeric" for a ZIP code
  • work with autofill and its autocomplete attributes: postal-code, address-line1, country
  • country first in case of international addresses

See the service for it: https://api.zippopotam.us/

If It Quacks Like a Package Manager | Andrew Nesbitt

Every time a tool has transitive dependencies, it got:

  • Reproducibility. The tree can resolve differently each time, so you need a lockfile to record what you got.
  • Supply chain amplification. A single compromised package deep in the tree can cascade outward through every project that depends on it.
  • Override and exclusion. Users need mechanisms to deal with transitive dependencies they didn’t choose and don’t want.
  • Mutable references. Version tags that can be moved, rewritten, or force-pushed mean the same identifier can point at different code tomorrow.
  • Full-tree pinning. Pinning your direct dependencies means nothing if their dependencies use mutable references.
  • Integrity verification. You need to know that what you’re running today is the same thing you ran yesterday.
Une façon créative de bloquer les indésirables | Richard Dern

Bloquer les IPs lisant des wordpress douteux, des .php sur un site statique, etc...

rossabaker/no-agents.md: A project to reject AI agents via `AGENTS.md` - Codeberg.org

Forbid AI to consume the project. A no-agents.md file.

Lenovo’s New T-Series ThinkPads Score 10/10 for Repairability - iFixit
Réponse à concertation : preuve du consentement — Association P·U·R·R
Using Rust and Postgres for everything: patterns learned over the years

Indeed Rust is efficient. Postgres also covers a lot of features.

Wes Souza

A windows 95 style website

Proton Mail a aidé le FBI à démasquer un manifestant anonyme - Korben

Pour identifier qui se cachait derrière une adresse Proton Mail utilisée par le groupe, les Américains sont passés par un traité d'entraide judiciaire avec la Suisse (le MLAT).

Le 25 janvier 2024, les autorités suisses ont donc renvoyé au FBI le nom complet de la personne qui avait payé l'abonnement Proton avec sa carte bancaire. Les mails restent chiffrés, personne n'a lu quoi que ce soit, mais le simple fait d'avoir utilisé une carte de crédit a suffi à lever l'anonymat.

'entreprise conserve les données de facturation, et si vous avez payé par carte bancaire, votre nom et vos coordonnées sont dans leurs fichiers.

Donc le chiffrement protège le contenu, mais pas l'identité.

Guerre en Iran : le prix des carburants déjà en hausse en France, le litre de gazole au-dessus de 1,80 euro mardi - Le Parisien

Pendant ce temps, rouler en voiture électrique coûte moins cher.

GitHub - gildas-lormeau/SingleFile: Web Extension for saving a faithful copy of a complete web page in a single HTML file · GitHub

This project looks really good. It saves a webpage into a single .html file. It's portable, easy to use and perfect for backups.

See https://www.getsinglefile.com/

There is also a cli version of it: https://github.com/gildas-lormeau/single-file-cli

Wrapping up the planning - Piccalilli

Following https://piccalil.li/projects/personal-site/

The tools used are:
Obsidian, tldraw;, Affinity, Penpot, "HTML, CSS and web components", an internal software Navi for the pattern library, Astro, sugarcube.

YGGtorrent — Fin de partie — YGGLeak

Le post détaille le fonctionnement de YGGtorrent.

Concernant le système de paiement:

Le paiement redirige chaque minute vers un site différent.

Le schéma est le suivant : les paiements des utilisateurs transitent par des dizaines de faux sites e-commerce (les "shields" CardsShield), arrivent sur PayPal/Stripe sous l'apparence d'achats de t-shirts, puis sont convertis en crypto via PayGate.to et d'autres processeurs. Une fois en crypto, les fonds sont mélangés via Tornado Cash pour couper la trace, puis retirés vers des wallets anonymes.

Le catalogue est publiée sur https://ygg.gratis/

Next a en fait un article https://next.ink/225748/un-empire-bati-sur-le-racket-yggtorrent-ferme-30-go-de-donnees-dans-la-nature/

Image Background Remover | Remove BG from Image for Free
À Paris, la moitié des élèves de 6e seront scolarisés dans le privé en 2035, d'après une étude - ICI

Plus d'un tiers des élèves à Paris sont scolarisés dans des écoles privées, pour atteindre la moitié en 2035.

Mais cette contraction ne touche pas les deux secteurs de la même manière. Comme le soulignent les auteurs, "confrontés à une saturation de leurs capacités d’accueil, les établissements privés maintiennent leurs effectifs malgré la baisse démographique, tandis que les établissements publics absorbent l’essentiel de la diminution".

GitHub - itaymendel/git-forensics: A TypeScript library for providing insights from git commit history.

That's very interesting to get insights: hotspots, churn, coupledPairs, couplingRankings, codeAge, ownership, communication

Anthropic : aux Etats-Unis, le Pentagone adresse un ultimatum à la start-up pour lever les restrictions sur son IA

Le gouvernement exploite les IA pour son propre intérêts. Exemple où aucune entreprise ne doit y échapper.

Browser-Engine Servo 0.0.5 mit Post-Quanten-Kryptografie veröffentlicht | heise online

This is a long road, but the way is free

Cutia

Monter une vidéo dans le navigateur. OK je prends :)

Insécurité : les caméras de vidéosurveillance font-elles vraiment baisser la délinquance dans les communes ? - franceinfo

Il y a 6 ans, la Cour des comptes pointait l'absence de lien entre vidéosurveillance et baisse de la délinquance :"Aucune corrélation globale n'a été révélée entre l'existence de dispositifs de vidéoprotection et le niveau de la délinquance commise sur la voie publique ou encore le taux d'élucidation".

En 2021, une autre enquête a été réalisée pour le compte de la gendarmerie et a passé au crible près de 2 000 affaires judiciaires. "On n'a pas identifié de différence de niveau de résolution sur les communes équipées ou sur les communes non équipées de vidéoprotection de voie publique"

Le ministère de l'Intérieur, qui dispose de chiffres précis via les préfectures, a refusé de communiquer le nombre de communes s'étant récemment équipées.

Encore une histoire de détournement d'argent dans ce cas

« Vendues 15 milliards, les autoroutes rapportent 76 milliards » : « On ne parle plus de réussite, mais de mécanique de rente » | Les Echos

Imagines les 30 milliards perdus chaque année par l'État en France (en restant large)

How To Become A Hacker
Proton Mail Launches 'Born Private' to Safeguard Children’s Digital Identities from Birth | LBBOnline

Réserver une adresse email à la naissance d'un enfant

The View From RSS
About being currently depressed - Irenes (many) (@ireneista@irenes.space)

if you're depressed about the state of the world right now

or you're too numb to be able to feel anything at all

it means you have a moral compass. hold on to that.

people who are cheerfully going about business as usual right now, terrify us

La Belgique ne peut pas se permettre que Microsoft tombe en panne : Un signal d’alarme sur la souveraineté numérique | BeLibre - Think Tank Belge au Autonomie Digital

L’[UE] paie maintenant 264 milliards d’euros par an aux géants technologiques américains pour les services cloud et logiciels, soit 1,5% du PIB de l’UE.

L'armée belge utilisera maintenant complètement Microsoft.

90% environ des données occidentales transitent par des serveurs américains.

En utilisant dig MX +short, il est possible de connaître les enregistrements mails des services. On peut ainsi répertorier les utilisations de services mails, ici de Microsoft. Les enregistrements TXT donnent les serveurs relais de Microsoft pour avoir une estimation plus exacte.

Quelques organisations en Belgique qui utilise le logiciel libre:

The 49MB Web Page | thatshubham

How to make them better. If the UX priority is the advertising or subscription, no doubt there is also clear quickwins.

Reviewing Signal’s Cryptography, Finale - Dhole Moments

In the absolute worst case, a totally malicious Signal Server can perform traffic analysis to correlate the IP address assigned to the messages arriving with the delivery token for a recipient.

However, this requires actively malicious, or actively compromised, Signal Servers in order to perform. If an attacker tries to retroactively determine who sent a message, and to which recipient, there are a lot of cryptographic mechanisms built-in that prevent the Signal Server from learning any of this information.

This serie of blog post was full of insight. Some cryptography are not yet understandable for me such as the double ratchet.
I will look forward to understand it.

SVG favicons that respect theme preference | pawelgrzybek.com

It works in <svg> tags:

  <style>
    .bg {
      fill: #ffffff;

      @media (prefers-color-scheme: dark) {
        fill: #000000;
      }
    }
  </style>
13 Levels of Beatboxing: Easy to Complex | WIRED - YouTube
Animated Dark Mode Transition with Modern CSS - Jon Shamir
L'administration fiscale dit non à Microsoft et choisit Linux !

Linux, PostgreSQL, Tomcat

Nubo est le nom du cloud souverain développé et opéré en interne par la Direction générale des Finances publiques. Il est hébergé dans les propres data centers de l'administration en France et fonctionne sur une pile technologique entièrement basée sur des logiciels libres comme Linux et PostgreSQL.

Tournesol 🌻🥞 (@tournesol) | Peculiar Florist

You have 99 problems ?
Learn French.
Voilà, now you have
4, 20, 10, 9 problems

Modals vs. Dialogs vs. Popups: How to Use Them Effectively in UX Design | LinkedIn
Claude is an Electron App because we’ve lost native @ tonsky.me

Native has nothing to offer except performance

Coder 10x plus vite : à quoi ça sert vraiment ? | Eventuallycoding

C'est une opportunité pour les créateurs de produits pour sûr.

Là où avant le “technical founder” passait tout son temps à coder le produit et vivait la tête dans le guidon avec un gros handicap pour penser long terme sur le produit, gagner du temps me permet de rééquilibrer la balance.
J’adore coder. Mais coder me prenait du temps de cerveau sur la stratégie.
Ce n’est plus le cas.

C'est aussi du temps pour en finir avec les "choses qu'on verra plus tard", qui finalement redevienne possible.

C'est aussi du temps libéré pour se former.

Mais récemment j’ai pu me documenter et écrire des articles sur l’état de l’art autour des questions de modérations sur les plateformes de contenu, je me suis penché sur le fonctionnement des attributions de certificats SSL, le fonctionnement des proof of work sur les captcha. J’ai creusé des sujets comme la parité de pouvoir d’achat.

Cela pousse aussi la productivité horaire vers le haut, entre autres via [l'ennui](http:// https://eventuallycoding.com/p/2023-03-accept-boredom).

S'ensuit ensuite un argumentaire démontrant que l'IA doit éviter de nous aider à faire plus, mais à faire mieux.

Et c’est là où je me demande si le forfait, la facturation au résultat, ne pourrait pas devenir plus avantageux que la facturation au temps passé.

Il s'agirait donc de facturer au résultat, au forfait, au lieu du temps passé.

Scandale de babyphones vidéo : un chercheur français découvre plus d'un million d'appareils totalement exposés

Le broker MQTT de Meari était ouvert depuis 1 041 jours sans mot de passe !

En entrant par cette porte laissée ouverte, Sammy s'est retrouvé face à un tableau de bord EMQX qui liste en temps réel tous les babyphones connectés dans le monde. On sait ainsi qui est en ligne, depuis quand, et surtout ce que filme chaque caméra. Pour le démontrer concrètement, il a développé un petit outil (CloudEdge Babyphone PoC) capable de cibler n'importe lequel de ces appareils.

Liste des marques impliquées: https://drive.google.com/file/d/1tg_Piq13wNyH5niZe_WwuoeAOvZ0sgPR/view

Ben Royce 🇺🇦 🇸🇩: "This video was released by #Fo…" - Mastodon

This video was released by #Forbrukerrådet, the Norwegian #Consumer Council, a few days ago. It imagines the career trajectory of an "enshittificator"

It was hard for him to enshittify minor aspects of daily life in person, but became easy for him to do so at scale once he embraced the #Internet and #technology

Solar investigations

6.6kW of power with 18 panels.

casier-politique.fr

Attention: les données proviennent de Wikipédia et sont traitées par IA afin d'être affichée tel quel sur le site.

il y a certain manquement, comme par exemple les condamnations de Mélenchon. La présentation sous forme d'hémicycle est trompeur, puisqu'il n'y a pas que des députés dans la liste.

https://mastodon.social/@paul_denton/116193233450026547

Partnering with Mozilla to improve Firefox’s security \ Anthropic

22 vulnerabilities found and 14 marked as high-severity

A post is also available on mozilla's blog:https://blog.mozilla.org/en/firefox/hardening-firefox-anthropic-red-team/

Gabriele Svelto: "I was thinking about the skyrocketing memory pric…" - mas.to

The collateral of the investments is the hardware. The same hardware that will be worth nothing after three years... unless the price of the new hardware goes up. So these companies have interest into increasing the hardware prices.

The timing is awfully convenient for the tech companies.

tangled · tightly-knit social coding

A modern approach to programming. The pull request system seems great as I see on the landing page. It stacks up.

Bureautique : l'Europe lance son alternative à Microsoft 365, mais utilise quand même Excel - Korben

Office EU (d'une startup Néerlandaise) ou CollabNext montre qu'il y a une vrai demande.

En même temps,

Pour recueillir les retours sur les lignes directrices du Cyber Resilience Act, Bruxelles a mis en ligne un formulaire uniquement au format .xlsx.

Say hello to MacBook Neo - Apple

600$

Why is WebAssembly a second-class language on the web? - Mozilla Hacks - the Web developer blog

There are frictions to use it and its usage on the web always rely on Javascript.

L’UNSS admet une fuite comprenant les photos d’identité de collégiens et lycéens - Next

Again. Une exploitation de compte avec des accès privilégié: E-licence.

L'UNSS organise les crosset rencontres sportives scolaires,sous forme de dossiers hébergéssur GoogleDrive...

GitHub - awslabs/git-secrets: Prevents you from committing secrets and credentials into git repositories · GitHub
folivora.ai - Great Tools for your Mac!
Dark mode : pourquoi le consensus est-il si difficile à atteindre ? - Akiani : le blog centré usages

Le mode sombre est optimal lorsque l'environnement est faiblement éclairé, l'écran de type OLED économise de l'énergie et pourrait aider à maintenir la productivité sous stress.

Le Dark Mode est perçu comme moderne, sophistiqué, high-tech et mystérieux.

Le light mode inspire confiance et professionnalisme.

Comment créer un bon dark mode:

  • les teintes noires et blanches magiques pour le dark mode:
    background-color: #181818;
    color: #fafafa;
  • augmenter la taille du texte (1.2rem / 20% plus grand pour le texte courant)
  • utiliser des polices grasses, jamais de light, mais des graisses regular ou medium
  • laisser le choix du dark ou light mode
Imglarger | AI Image Enlarger, Enhancer, Editor and Converter

Image generation, upscaler, enhancer, uncrop, enlarger, sharpener

HAMA | AI Object remover, Image Eraser
Colorize Photo | Try Free | Realistic Colors
Announcing npmx: a fast, modern browser for the npm registry
Resources List for the Personal Web - Community Wiki - 32-Bit Cafe
Société coopérative photovoltaïque - Panneaux solaires | Solarcoop
BSI - NIS-2-Starterpaket

The NIS-2 directive is a EU norm to increase digital security. Here is the german version of it.

Productivité et qualité · Boris Schapira

Un autre biais lié à l'augmentation du coût par l'IA, c'est de penser que l'augmentation de la productivité d'un senior est constante et apporte uniquement des bénéfices. Passer sa journée à vérifier du code, ce n'est pas sain non plus.

Et les managers, les mêmes qui poussent à l’utilisation de délégations, le savent. Très bien. Ils et elles n’ont pas 60 subalternes directs, jamais. Parce qu’encadrer et endosser la responsabilité pour la production d’un tel flux de travail est impossible.

Ajoutez à ça :

  • l’érosion des compétences des salarié·es senior, qui est quand même la principale conclusion de l’étude qu’Anthropic a mené ;
  • la réduction des embauches des juniors, qui auraient dû être les seniors de demain via le mentorat de leurs pairs

Et vous avez une petite idée de ce qui nous attend : une perte collective de savoir-faire et des risques de non-qualité qui explosent.

Cela ressemble à l'offshoring

Sudo est en danger, et tout le monde s'en moque. ! - Logiciels Libres - News

Le finance de l'open source est constamment un challenge

MICROSLOP — Microsoft's AI Slop Manifesto
Microsoft gets tired of “Microslop,” bans the word on its Discord, then locks the server after backlash
Cat 🐈🥗 (D.Burch) :paw:⁠:paw:: "The only storage solution we'l…" - Infosec Exchange

A chip with a sata and 10 SD card slots

Le ministère de la Santé confirme que les "données administratives" de 15 millions de Français ont fuité, une enquête ouverte - franceinfo

La fuite de données de santé en fin d'année 2025 impacte plus de données qu'estimées.

Des informations très précises sont accessibles sur l'état de santé des patients concernés par la fuite de données : porteur du "sida", "tendance suicidaire grave", ou encore "addictions", peut-on lire. Dans les commentaires des médecins figurent effectivement des détails intimes : infidélité conjugale, "fils en prison", victime de "viol" ou "d'inceste", mais également l'orientation sexuelle ou encore religieuse.

Délais, budget, distance… Les trois quarts des Français ont déjà renoncé à un acte de soin ces cinq dernières années - Le Parisien

En comparaison avec la précédente enquête réalisée en 2019, il faut attendre trois fois plus longtemps pour consulter un médecin généraliste, soit 12 jours en moyenne. Il faut quatre mois et demi d’attente en moyenne pour obtenir un rendez-vous chez un dermatologue, libéral ou à l’hôpital, trois mois pour un cardiologue, deux mois ou plus pour un ophtalmologue, un ORL, un gynécologue ou un psychiatre.

Sur la même période, le délai moyen entre l’enregistrement administratif aux urgences et la sortie, que ce soit pour rentrer chez soi ou pour être hospitalisé, est passé de 4 à 5 heures.

SimonBure/presse: CLI tool to compress PDF files - PDF and images compression
La sombre histoire cachée de Minecraft. - YouTube

Pourquoi les "bâtisseurs" ont existé dans Minecraft, et l'explication de leur disparition.

Beyond border-radius: What The CSS corner-shape Property Unlocks For Everyday UI — Smashing Magazine

As the time of writing, the browser support is 66%

The Washington Post Is Using Reader Data to Set Subscription Prices. How Does That Work? - Washingtonian

The Washington Post price is now dynamic depending on the user data. It's the next step of the pricing strategy. The journal already uses an algorithm to detect the amount of free posts an anonymous user and authenticated user can watch.

Readers’ usage of the Post‘s services might also play a role in how much they’re charged. “Users that read a lot may need to be paying more because they actually use more of the services—you can say, probably, they value our services more so we can charge them a little bit more,” Cian says.

The comeback of the pay to use, instead of the original idea of a subscription...

Classless.css – Less Classes. Less overhead.

Classless.css is one small CSS file, which defines few but great styles for basic HTML5 tags plus very few classes for grid, cards and spacing. Nothing more. Nothing less.

Demo | Bullframe CSS

Bullframe is a lightweight SCSS framework for building fast, responsive, and accessible UIs.

The rules of user-based styles

The author provides an history about the base, reset ,normalize and classless stylesheets.

The page itself is a demo of base.css, a classless stylesheet, and document itself.

Each topic is covered by a description, the rules and the relying css implementation. Each rule is well meant for accessibility such as "You should read a caption without having to scrol". It starts with the CSS Properties.

Use CSS properties for customization. There is the root style rules:

  1. Set customization options on the the root element for all elements
  2. Use native properties for font family and font size options.a
  3. For font size, CSS has font relative units to create variations from the root or parent value.
  4. For font family, it's useless to use custom property. Its value, a string value, can't create variations. Variation of font family would be by, if possible, using font variant alternates. a
  5. Use custom property for line height. This maintains unitless value while creating automatic variations for blocks. b
  6. Use custom property for pseudo content. This enables fallback trick for its native counterpart. c
  7. Use custom property for the others due to lack of native properties. d
  8. Prevent adjustments of font size orientation changes in iOS
  9. Remove padding and margin, use box model of border box, and inherit color and font on all elements.

The library defines carefully the font-family, font-size, line-height, line-length, color, styles, blocks, mixes and phrases.

A font family declaration is a set of typefaces to create safer designs. Using multiple typefaces requires a sound knowledge of type pairings: space, type (sans, serif, cursive), wight, width, style normal and italic, cases: smalls, caps and smapp caps, roles: caption, body and display.

Font-sizes are defined with the em unit and relative calculations based on a --font-scale value.

The line height is computed based on the element around it. For example the paragraph following a hgroup with a heading. It creates a cohesive design.
All line height are derived from a --line-height value.

To respect the support of dark and light mode, developers must use the light-dark() function. Prefer human-based color mdoels such as LCH or OKLCH. The primary color component is Hue. Lightness and Chroma creates variations. Variations for one hue is a monochromatic pallete; for 2 hues is diadic; for 3 hues is triadic; and so on. CSS can programmatically create a live pallete from one hue using calc(). A 90deg deviation creates a complementary scheme; a type of diadic.

The web is filled with unsemantic styles: the absence of styles, the misuse of styles, the lack of unique styles. This can be seen through the lens of base stylesheets, as of writing.
All components — blocks, mixes, and phrases of media and forms — should have unique styles.

Blocks define region in the HTML document. Subsections uses one _ for each nesting level.

Mixes use all-round borders to define the boundary of their content

Phrases is all about content and forms. They are inline content, so their block content is maintained within a line height. Each phrase is clearly identified

Shipping a button in 2026… - YouTube
Tinder, WeWard, Leboncoin… Matignon teste de nouveaux outils contre l’abstention

Je ne sais pas si c'est sain, de promouvoir les élections de cette manière. Cela ressemble à de la manipulation.
Où est l'éducation civique et l'engagement ?

Quelques applications concernées: WeWard, Tinder, Leboncoin, Blablacar, Lime, Bolt, ou encore sur la chaîne des musiques urbaines Trace TV.

« Mais depuis plusieurs années, la parole institutionnelle a du mal à passer, constate Michaël Nathan »

Ah bien! Mais utiliser ce genre de partenariat pour la vie publique semble toujours malsain... Pourquoi la parole institutionnelle a du mal à passer d'abord ?

Ce qui me travaille est surtout que l'État dépense pour ces communications, alors que cela devrait fonctionner normalement.

µJS — Lightweight AJAX Navigation Library

Another one

Laws of UX

I really enjoy the examples provided on the page.

Fitts's Law

The time required to move to a target is a function of the target's size and distance from the starting point.

The target such as buttons must be bigger.

HIck's law:

The time it takes to make a decision increases with the number and complexity of choices.

Miller's law:

The average person can hold about 7 (plus or minus 2) items in working memory at any given time

Format the informations correctly (Phone, Card, Social, Serial, Currency)

Doherty Threshold:

Productivity soars when a computer and its users interact at a pace that ensures neither has to wait on the other. The threshold is 400 milliseconds.

I would say "instant" is reach under 200ms

Postel's law:

Be conservative in what you send, be liberal in what you accept.6

The more formats you accept, the less friction people experience. Validate generously, format strictly.

«L’ampleur est effrayante» : un podcast généré par IA produit 11 000 épisodes par jour en siphonnant des articles de presse locale – Libération

C'est fait.

a grand vision for rust
A Guide to the CSS Backdrop-Filter Property | Always Twisted

It's a cheap version for liquid glass with backdrop-filter: blur(10px) brightness(120%); :D

Wikipedia hit by self-propagating JavaScript worm that vandalized pages
Build your own SQS or Kafka with Postgres

I didn't read it but look after the strategies: sequences with serial IDs, for update skip locked

So, it's a matter of your requirements. If you need massive scale and throughput (> 100k messages/sec), Kafka will be hard to beat. But if you're not operating at that scale, Postgres is hard to beat.

So, it's a matter of your requirements. If you need massive scale and throughput (> 100k messages/sec), Kafka will be hard to beat. But if you're not operating at that scale, Postgres is hard to beat.

The most-seen UI on the Internet? Redesigning Turnstile and Challenge Pages
Just Use Postgres

Fewer moving parts means you move faster. More importantly, you can make architectural changes faster. When your infrastructure is basically “one Postgres instance,” new developers can get the full stack running on their laptop in minutes, not days.

JSONB columns for schemaless key-value store.
Job queues with a SQL table running SELECT ... FOR UPDATE SKIP LOCKED
Full-text search built-in

Yes, you should use the best tool for each job, but every tool is another thing that can break, to deploy, to hires need to learn and to keep up.

When to not use Postgres: the queries starts taking 100s milliseconds and the indexing is exhausted. Once this happen, you'll have a clear spec

Blog Stéphane Bortzmeyer: Échange de clés, encapsulation de clés, transport de clés ?

Bref, comme j'écris beaucoup sur les RFC, je vais m'en tenir à la terminologie des RFC, où « échange de clés » (key exchange) désigne toutes les méthodes d'établissement de clé et où « encapsulation de clé » est un sous-ensemble des méthodes d'échange de clés.

Getting Started With The Popover API — Smashing Magazine

No event listeners. No state tracking. No ARIA updates handled in JavaScript. I focused the button, and the tooltip appeared. I pressed the Esc key, and it disappeared.

  • popovertarget connects the button to a popover element
  • popovertargetaction specifies what should happen (show, hide, toggle as default)
  • popover declares an HTML element can be targeted by popovertarget (ou .showPopover())

Note Floating UI already solves many of these issues. CSS anchor positioning should solve most of the layout stuff

A decision tree: https://res.cloudinary.com/indysigner/image/fetch/f_auto,q_80/w_1200/https://files.smashing.media/articles/getting-started-popover-api/5-popover-api-browser-support.png

Rasoir de Hanlon — Wikipédia

« Ne jamais attribuer à la malveillance ce que la bêtise suffit à expliquer. »

Il y a aussi le corolaire: la loi de Grey:

À un degré suffisant, la bêtise ou l’incompétence sont indistinguables de la malveillance.

Cela confirme les théories conspirationnistes.

2025 State of Rust Survey Results | Rust Blog
tldraw • very good free whiteboard

Similar to Excalidraw

La DGSI accusée de bloquer l’adoption d’une loi renforçant la cybersécurité - Next

La DGSI ne parvient à pirater que 25 à 30% des ordiphones. Il y a donc une amélioration de la sécurité des appareils, ou alors la DGSI perd en compétence.

À l’époque, Olivier Cadic l’avait justifié au motif que « certaines initiatives législatives et réglementaires, tant au niveau national qu’international, ont cherché à imposer aux fournisseurs de services de chiffrement des obligations visant à insérer des dispositifs techniques permettant un accès aux données protégées par des tiers, notamment par les autorités publiques »

« J’avais déposé cet amendement parce qu’aux États-Unis, des backdoors – qui avaient été utilisées pour surveiller des appels et des messages – avaient été exploitées par les hackers chinois, donc pour compromettre des millions de télécommunications. J’ai considéré que la possibilité d’installer des backdoors était contradictoire avec la capacité d’élever notre niveau de cyber-résilience. »

À quoi le député rétorque que si les délinquants savent qu’ils peuvent être écoutés, ils n’utiliseront plus ces messageries chiffrées.

Bah oui pardi.

Dans sa lettre de mission, Sébastien Lecornu souligne en effet que le problème « devrait s’accroître avec la norme qui remplace les SMS, le RCS (Rich Communication Services) ».

Ils en sont à exploiter les SMS. LOL

GitHub - CruelEngine/command_surfer

The tool allows you to manage software packages by executing commands from a list of available scripts.

Why not :)

Your website can be different, it's ok - Gregory Hammond

Some tips to make the website a bit better

Numérique France Garanti : le nouveau label souverain expliqué

70 milliards d'euros de service numérique sont dépensés chaque année.

Le label "Numérique France Garanti" certifie la localisation en France des activités clés, de la gouvernance et de l’hébergement des données ; le respect d’exigences élevées en matière de sécurité et de protection des données ; et une part majoritaire de la valeur ajoutée numérique réalisée sur le territoire français.

On retrouve Linagora, qui finance goodtech.info

Prints – Evan Sky Arts
Mode d'emploi - La Chariotte

Acheter en groupe en circuit-court