Vue normale

Bridge returned error 0! (20585)

See https://curl.haxx.se/libcurl/c/libcurl-errors.html for description of the curl error code.

Details

Type: HttpException
Code: 0
Message: cURL error Operation timed out after 5002 milliseconds with 0 bytes received: 28 (https://curl.haxx.se/libcurl/c/libcurl-errors.html) for https://public.api.bsky.app/xrpc/app.bsky.feed.getAuthorFeed?actor=did%3Aplc%3Atoudj53egawswz2ypw3zyn2u&filter=posts_and_author_threads&limit=30
File: lib/http.php
Line: 185

Trace

#0 index.php(73): RssBridge->main()
#1 lib/RssBridge.php(39): RssBridge->{closure:RssBridge::main():37}()
#2 lib/RssBridge.php(37): BasicAuthMiddleware->__invoke()
#3 middlewares/BasicAuthMiddleware.php(13): RssBridge->{closure:RssBridge::main():37}()
#4 lib/RssBridge.php(37): CacheMiddleware->__invoke()
#5 middlewares/CacheMiddleware.php(44): RssBridge->{closure:RssBridge::main():37}()
#6 lib/RssBridge.php(37): ExceptionMiddleware->__invoke()
#7 middlewares/ExceptionMiddleware.php(17): RssBridge->{closure:RssBridge::main():37}()
#8 lib/RssBridge.php(37): SecurityMiddleware->__invoke()
#9 middlewares/SecurityMiddleware.php(19): RssBridge->{closure:RssBridge::main():37}()
#10 lib/RssBridge.php(37): MaintenanceMiddleware->__invoke()
#11 middlewares/MaintenanceMiddleware.php(10): RssBridge->{closure:RssBridge::main():37}()
#12 lib/RssBridge.php(37): TokenAuthenticationMiddleware->__invoke()
#13 middlewares/TokenAuthenticationMiddleware.php(10): RssBridge->{closure:RssBridge::main():33}()
#14 lib/RssBridge.php(34): DisplayAction->__invoke()
#15 actions/DisplayAction.php(54): DisplayAction->createResponse()
#16 actions/DisplayAction.php(89): BlueskyBridge->collectData()
#17 bridges/BlueskyBridge.php(164): BlueskyBridge->getAuthorFeed()
#18 bridges/BlueskyBridge.php(633): getContents()
#19 lib/contents.php(104): CurlHttpClient->request()
#20 lib/http.php(185)

Context

Query: action=display&bridge=BlueskyBridge&data_source=getAuthorFeed&user_id=tristankamin.bsky.social&feed_filter=posts_and_author_threads&include_reposts=on&format=Atom
Version: 2025-08-05 (git.master.d8a5269)
OS: Linux
PHP: 8.4.16

Go back

mruac

Cette lumière invisible qui pourrait tuer l’hantavirus avant qu’il ne vous tue

12 mai 2026 à 18:01

3 morts. Un gouvernement en alerte. Des quarantaines de 45 jours. Mais, 5 ans après le COVID, avons-nous tiré la moindre leçon ? Car il existe une technologie, vieille de près d'un siècle, capable de mettre fin à tout cela. Et nous refusons toujours de la déployer…

Le virus s'appelle Andes. C'est l'unique souche d'hantavirus connue capable de se transmettre d'humain à humain, une exception dans cette famille de virus habituellement confinée aux rongeurs. Mortalité brute : 30 à 40 %. Pas de traitement spécifique, pas de vaccin homologué, juste des soins de support. L'incubation peut atteindre 6 semaines, ce qui transforme chaque contact en bombe à retardement épidémiologique.

Le MV Hondius a quitté l'Argentine début avril pour une croisière ornithologique. Depuis, le virus a fait son chemin : un premier mort à bord, des passagers débarqués dispersés dans plusieurs pays, une quarantaine de jours d'errance avant qu'un port européen accepte de recevoir le navire. Dimanche 10 mai : arrivée à Tenerife. Ambulances, combinaisons, masques FFP2, transferts par petits groupes. Les 5 Français sont rapatriés à l'hôpital Bichat. Et l'un d'eux s’avère symptomatique dans l'avion. Sébastien Lecornu prend un décret d'isolement en urgence. 45 jours de quarantaine à domicile pour chacun.

Toute cette mobilisation pour quelques personnes alors qu’il existait une façon de ne pas en arriver là.

La lumière qui tue tout ce qui vole

Ces informations enregistrées, maintenant, essayez d’envisager une technologie capable d'inactiver n'importe quel pathogène aéroporté (virus, bactérie, spore) en une fraction de seconde, sans distinction d'espèce, de résistance aux antibiotiques ou de capacité à échapper aux vaccins. Une technologie qui serait potentiellement capable de fonctionner contre l'hantavirus, comme elle le fait avec la grippe, le COVID, la tuberculose, ou le prochain virus que nous n'avons pas encore nommé.

Cette technologie existe, elle s'appelle le far-UVC.

Article réservé à nos abonnés.

Lire la suite s'abonner dès 5€/mois

 
 

L’article Cette lumière invisible qui pourrait tuer l’hantavirus avant qu’il ne vous tue est apparu en premier sur Les Électrons Libres.

Polémique autour d'un kill switch pour le noyau Linux - Le Monde Informatique

12 mai 2026 à 14:40
My 2 cents:
C'est pas un peu du cassage de couilles ???
"Oui mais ça suffit pas !"
MAIS BIEN ÉVIDEMMENT QUE ÇA NE SUFFIT PAS.
Mais en attendant, ça permet d'éviter un piratage (au risque d'avoir des fonctionnalités qui ne marchent plus) en attendant un patch.

Perso je préfère perdre temporairement des fonctionnalités (le temps d'avoir le patch) plutôt que devoir réinstaller un système from scratch parce qu'il a été compromis.
(après je suis pas adminsys, hein.)
(Permalink)

Mais c'est fort intéressant tout ça !

Tristan K. @tristankamin.bsky.social posted:
Mais c'est fort intéressant tout ça !

Quoted post from Michaël Mangeon @mangeon4.bsky.social:
📖 Article du jour

Avant Zoé, premier réacteur nucléaire français, qui diverge en décembre 1948, la France aurait peut-être pu faire diverger l’un des premiers réacteurs nucléaires au monde, au cœur de la Seconde Guerre mondiale.

Petit fil 🔽🧶

1/10

Pour améliorer l’éthique de leurs systèmes, les constructeurs d’IA se tournent vers les religions - Next

12 mai 2026 à 08:40
Y'a absolument rien qui va.
La religion pour avoir une éthique et une morale, VRAIMENT ?
La religion qui dit que la femme est un être inférieur qui doit être soumis à l'homme ? Celle qui a validé l'esclavage ? Celle qui massacre des peuples au nom de l'évangélisation ? Celle qui torture qu nom de l'inquisition ? Ou bien celle qui laisse violer des enfants ?
(Permalink)

Can Someone Please Explain Whether Cloudflare Blackmailed Canonical? | flyingpenguin

11 mai 2026 à 18:48
Les serveurs de Canonical (Ubuntu) ont été attaqués (attaque DDOS) pendant 20 heures. Canonical est client (payant) de CloudFlare. Le site web de l'attaquant... est également protégé par CloudFlare.

Pourquoi CloudFlare n'a rien fait ?
Parce que si on résume : CloudFlare protège gratuitement l'attaquant et fait payer la victime. Y'a pas comme un problème, là ?
(Permalink)
❌