Vue lecture

be quiet! Dark Perk : après le clavier gaming, la souris (sans-fil et haut de gamme) !

Il y a environ un mois seulement, be quiet! se lançait dans le périphérique gaming, une diversification inattendue de la part de ce constructeur spécialisée avant tout dans le refroidissement et dans une moindre mesure, l'alimentation. En fait, comme nous vous l'expliquions, be quiet! a enfin mis à...

  •  

'Landmark' Evolution Study Shows How Rice Inherits Tolerance To Cold Without DNA Changes

Rice plants can inherit tolerance to cold without changes to their genomes, according to a decade-long study carried out by researchers in China. From a report: The work, published in Cell this week, strengthens the evidence for a form of evolution in which environmental pressures induce heritable changes that do not alter an organism's DNA. The study conducted experiments that demonstrate, for the first time, the mechanism for these changes -- 'epigenetic' tweaks to chemical markers on the plant's DNA that don't actually tinker with the sequences themselves. "What they're showing is extremely convincing; I would say that it's a landmark in the field," says Leandro Quadrana, a plant geneticist at the French National Centre for Scientific Research in Paris-Saclay. Michael Skinner, who studies epigenetic inheritance at Washington State University in Pullman, says the study adds to the growing body of evidence challenging the prevailing view of evolution that the only way that adaptations emerge is through gradual natural selection of randomly arising DNA mutations. This study shows that the environment isn't just a passive actor in evolution, but a selective force inducing a targeted change.

Read more of this story at Slashdot.

  •  

America's Leading Alien Hunters Depend on AI to Speed Their Search

Harvard University's Galileo Project is using AI to automate the search for unidentified anomalous phenomena, marking a significant shift in how academics approach what was once considered fringe research. The project operates a Massachusetts observatory equipped with infrared cameras, acoustic sensors, and radio-frequency analyzers that continuously scan the sky for unusual objects. Researchers Laura Domine and Richard Cloete are training machine learning algorithms to recognize all normal aerial phenomena -- planes, birds, drones, weather balloons -- so the system can flag genuine anomalies for human analysis. The team uses computer vision software called YOLO (You Only Look Once) and has generated hundreds of thousands of synthetic images to train their models, though the software currently identifies only 36% of aircraft captured by infrared cameras. The Pentagon is pursuing parallel efforts through its All-domain Anomaly Resolution Office, which has examined over 1,800 UAP reports and identified 50 to 60 cases as "true anomalies" that government scientists cannot explain. AARO has developed its own sensor suite called Gremlin, using similar technology to Harvard's observatory. Both programs represent the growing legitimization of UAP research following 2017 Defense Department disclosures about military encounters with unexplained aerial phenomena.

Read more of this story at Slashdot.

  •  

Glitch is Basically Shutting Down

Glitch, the coding platform where developers can share and remix projects, will soon no longer offer its core feature: hosting apps on the web. From a report: In an update on Thursday, Glitch CEO Anil Dash said it will stop hosting projects and close user profiles on July 8th, 2025 -- but stopped short of saying that it's shutting down completely. Users will be able to access their dashboard and download code for their projects through the end of 2025, and Glitch is working on a new feature that allows users to redirect their project subdomains. The platform has also stopped taking new Pro subscriptions, but it will continue to honor existing subscriptions until July 8th.

Read more of this story at Slashdot.

  •  

Sharp Knives Reduce Onion-Induced Tears By Limiting Droplet Spray, Study Finds

Cornell University researchers have solved a kitchen mystery by demonstrating that sharp knives produce fewer and slower-moving droplets when cutting onions compared to dull blades. The findings used high-speed cameras and particle tracking to analyze droplet formation during onion cutting at speeds up to 20,000 frames per second. The team discovered that onion droplets form through a two-stage process: an initial violent ejection driven by internal pressure, followed by slower fragmentation of liquid streams in air. Blunter blades create up to 40 times more droplets because the onion's tough outer skin acts as a barrier, allowing the softer interior tissue to compress significantly before rupturing and releasing pressurized liquid. The research reveals that droplets are ejected at speeds between 1 and 40 meters per second, with the fastest ones posing the greatest risk of reaching a cook's eyes. Beyond tear reduction, the study suggests sharp knives may also limit the spread of foodborne pathogens, since atomized droplets can carry bacteria like Salmonella from contaminated cutting boards.

Read more of this story at Slashdot.

  •  

Japan and the Birth of Modern Shipbuilding

An interesting piece on Construction Physics that examines how Japan transformed discarded American wartime shipbuilding techniques into a revolutionary manufacturing system that captured nearly half the global market by 1970. The story reveals the essential ingredients for industrial dominance: government backing, organizational alignment, relentless will to improve, and the systematic coordination needed to turn existing technologies into something entirely new. A few excerpts: During WWII, the US constructed an unprecedented shipbuilding machine. By assembling ships from welded, prefabricated blocks, the US built a huge number of cargo ships incredibly quickly, overwhelming Germany's u-boats and helping to win the war. But when the war was over, this shipbuilding machine was dismantled. Industrialists like Henry Kaiser and Stephen Bechtel, who operated some of the US's most efficient wartime shipyards, left the shipbuilding business. Prior to the war, the US had been an uncompetitive commercial shipbuilder producing a small fraction of commercial oceangoing ships, and that's what it became again. At the height of the war the US was producing nearly 90% of the world's ships. By the 1950s, it produced just over 2%. But the lessons from the US's shipbuilding machine weren't forgotten. After the war, practitioners brought them to Japan, where they would continue to evolve, eventually allowing Japan to build ships faster and cheaper than almost anyone else in the world. [...] The third strategy that formed the core of modern shipbuilding methods was statistical process control. The basic idea behind process control is that it's impossible to make an industrial process perfectly reliable. There will always be some variation in what it produces: differences in part dimensions, material strength, chemical composition, and so on. But while some variation is inherent to the process (and must be accepted), much of the variation is from specific causes that can be hunted down and eliminated. By analyzing the variation in a process, undesirable sources of variation can be removed. This makes a process work more reliably and predictably, reducing waste and rework from parts that are outside acceptable tolerances.

Read more of this story at Slashdot.

  •  

« 184 millions d’enregistrements » : une BDD avec des mots de passe était en accès libre

Mouais, MOAB c’est 140x plus !
« 184 millions d’enregistrements » : une BDD avec des mots de passe était en accès libre

184 millions… près de trois fois la population française. C’est le nombre d’enregistrements (avec des identifiants et mots de passe) qui étaient librement accessibles sur Internet. L’accès à la base de données a été supprimé, mais le mystère reste entier sur sa provenance.

Hier, sur Website Planet, le chercheur en cybersécurité Jeremiah Fowler expliquait avoir découvert une base de données de 47,42 Go en accès libre. Elle n’était pas chiffrée et « contenait 184 162 718 identifiants et mots de passe uniques ». De quoi reléguer en deuxième division la récente fuite des SMS de double authentification de Steam.

Il y en a pour tous les gouts et tous les .gov

Il explique avoir analysé un échantillon et découvert « des milliers de fichiers qui comprenaient des e-mails, des noms d’utilisateur, des mots de passe et des liens vers la page de connexion ou d’autorisation des comptes ». Les comptes en question étaient aussi divers que variés : Amazon, Apple, Facebook, Instagram, Microsoft, Roblox, Spotify, Snapchat, etc.

Comme si ce n’était pas déjà pas assez, il rajoute une couche : « J’ai également vu des informations d’identification pour des comptes bancaires et financiers, des plateformes de santé et des portails gouvernementaux de nombreux pays, ce qui pourrait mettre les personnes exposées en danger ».

Selon Wired, qui s’en entretenu avec l’expert, l’échantillon de 10 000 enregistrements contenait « 220 adresses e-mail avec des domaines en .gov, d’au moins 29 pays dont les États-Unis, l’Australie, le Canada, la Chine, l’Inde, Israël, la Nouvelle-Zélande, l’Arabie saoudite et le Royaume-Uni ».

Dans ces 10 000 enregistrements, il y avait également 479 comptes Facebook, 475 Google, 240 Instagram, 227 Roblox, 209 Discord ainsi que plus de 100 à chaque fois pour Microsoft, Netflix, PayPal… Nos confrères signalent aussi la présence de comptes Amazon, Apple, Nintendo, Snapchat, Spotify, Twitter, WordPress et Yahoo. N’en jetez plus !

Jeremiah Fowler a contacté certaines des personnes dont les données étaient présentes dans la base, qui lui ont « confirmé que la base de données contenaient leurs mots de passe exacts et valides ».

184 millions d’enregistrements, ça veut dire quoi ?

Quoi qu’il en soit, cela ne signifie pas qu’il s’agisse d’une nouvelle fuite de données, ni que les données sont récentes. Il faut également bien comprendre ce que signifie 184 millions d’enregistrements : ce sont en gros 184 millions de lignes dans la base de données, pas 184 millions de personnes ni 184 millions de comptes. Il peut y avoir des doublons, des ratés, etc…

Nous sommes encore très loin des sommets en la matière. Début 2024, MOAB pour « mother of all breaches » faisait parler d’elle avec 24 milliards d’enregistrements.

World Host Group coopère « pleinement avec les autorités »

Jeremiah Fowler affirme avoir contacté l’hébergeur – World Host Group selon Wired – où se trouvait la base de données. Rapidement, elle n’était plus accessible. Le chercheur précise qu’il ne sait pas depuis combien de temps elle était en ligne ni si d’autres personnes ont pu y accéder.

À nos confrères, Seb de Lemos (CEO de World Host Group) précise que la base de données était sur un serveur hébergé par sa société, mais « non géré » par son entreprise. En clair, il est entièrement contrôlé par un de ses clients. « Il semble qu’un utilisateur malveillant se soit connecté et a téléchargé du contenu illégal sur le serveur », ajoute le dirigeant.

L’équipe juridique de World Host Group examine maintenant les informations à sa disposition et les suites à donner. L’hébergeur se dit prêt à coopérer « pleinement avec les autorités […] et, le cas échéant, à partager toutes les données pertinentes des clients avec elles ».

D’où viennent les données ? La piste de l’infostealer privilégiée

Aucune piste n’est privilégiée ou écartée concernant les origines de cette base de données. Elle pouvait évidemment être utilisée pour des activités criminelles, mais il pourrait aussi s’agir d’« informations recueillies à des fins de recherche légitimes et ensuite exposées en raison d’une erreur ».

Le chercheur en cybersécurité semble privilégier la première piste car « les enregistrements présentent de multiples signes » qui indiqueraient que les données ont été récupérées par un logiciel malveillant de type infostealer. « Il est fort possible qu’il s’agisse d’un cybercriminel […] C’est la seule chose qui a du sens, car je ne vois pas d’autre moyen d’obtenir autant d’identifiants et de mots de passe pour autant de services dans le monde ».

Rappel : soyez prudent !

Comme toujours, la prudence est maintenant de mise. C’est d’ailleurs un conseil valable même s’il n’y a pas de fuite, il faut toujours être un minimum sur ses gardes. Activez autant que possible la double authentification et pensez à bien utiliser un mot de passe différent par service.

Prenez également garde aux alertes de connexion… en étant tout de même attentif à ne pas tomber dans le piège d’un faux email qui s’avérerait être une tentative de phishing. Le meilleur conseil est généralement de ne pas agir sans réfléchir, dans la précipitation.

  •  

« 184 millions d’enregistrements » : une BDD avec des mots de passe était en accès libre

Mouais, MOAB c’est 140x plus !
« 184 millions d’enregistrements » : une BDD avec des mots de passe était en accès libre

184 millions… près de trois fois la population française. C’est le nombre d’enregistrements (avec des identifiants et mots de passe) qui étaient librement accessibles sur Internet. L’accès à la base de données a été supprimé, mais le mystère reste entier sur sa provenance.

Hier, sur Website Planet, le chercheur en cybersécurité Jeremiah Fowler expliquait avoir découvert une base de données de 47,42 Go en accès libre. Elle n’était pas chiffrée et « contenait 184 162 718 identifiants et mots de passe uniques ». De quoi reléguer en deuxième division la récente fuite des SMS de double authentification de Steam.

Il y en a pour tous les gouts et tous les .gov

Il explique avoir analysé un échantillon et découvert « des milliers de fichiers qui comprenaient des e-mails, des noms d’utilisateur, des mots de passe et des liens vers la page de connexion ou d’autorisation des comptes ». Les comptes en question étaient aussi divers que variés : Amazon, Apple, Facebook, Instagram, Microsoft, Roblox, Spotify, Snapchat, etc.

Comme si ce n’était pas déjà pas assez, il rajoute une couche : « J’ai également vu des informations d’identification pour des comptes bancaires et financiers, des plateformes de santé et des portails gouvernementaux de nombreux pays, ce qui pourrait mettre les personnes exposées en danger ».

Selon Wired, qui s’en entretenu avec l’expert, l’échantillon de 10 000 enregistrements contenait « 220 adresses e-mail avec des domaines en .gov, d’au moins 29 pays dont les États-Unis, l’Australie, le Canada, la Chine, l’Inde, Israël, la Nouvelle-Zélande, l’Arabie saoudite et le Royaume-Uni ».

Dans ces 10 000 enregistrements, il y avait également 479 comptes Facebook, 475 Google, 240 Instagram, 227 Roblox, 209 Discord ainsi que plus de 100 à chaque fois pour Microsoft, Netflix, PayPal… Nos confrères signalent aussi la présence de comptes Amazon, Apple, Nintendo, Snapchat, Spotify, Twitter, WordPress et Yahoo. N’en jetez plus !

Jeremiah Fowler a contacté certaines des personnes dont les données étaient présentes dans la base, qui lui ont « confirmé que la base de données contenaient leurs mots de passe exacts et valides ».

184 millions d’enregistrements, ça veut dire quoi ?

Quoi qu’il en soit, cela ne signifie pas qu’il s’agisse d’une nouvelle fuite de données, ni que les données sont récentes. Il faut également bien comprendre ce que signifie 184 millions d’enregistrements : ce sont en gros 184 millions de lignes dans la base de données, pas 184 millions de personnes ni 184 millions de comptes. Il peut y avoir des doublons, des ratés, etc…

Nous sommes encore très loin des sommets en la matière. Début 2024, MOAB pour « mother of all breaches » faisait parler d’elle avec 24 milliards d’enregistrements.

World Host Group coopère « pleinement avec les autorités »

Jeremiah Fowler affirme avoir contacté l’hébergeur – World Host Group selon Wired – où se trouvait la base de données. Rapidement, elle n’était plus accessible. Le chercheur précise qu’il ne sait pas depuis combien de temps elle était en ligne ni si d’autres personnes ont pu y accéder.

À nos confrères, Seb de Lemos (CEO de World Host Group) précise que la base de données était sur un serveur hébergé par sa société, mais « non géré » par son entreprise. En clair, il est entièrement contrôlé par un de ses clients. « Il semble qu’un utilisateur malveillant se soit connecté et a téléchargé du contenu illégal sur le serveur », ajoute le dirigeant.

L’équipe juridique de World Host Group examine maintenant les informations à sa disposition et les suites à donner. L’hébergeur se dit prêt à coopérer « pleinement avec les autorités […] et, le cas échéant, à partager toutes les données pertinentes des clients avec elles ».

D’où viennent les données ? La piste de l’infostealer privilégiée

Aucune piste n’est privilégiée ou écartée concernant les origines de cette base de données. Elle pouvait évidemment être utilisée pour des activités criminelles, mais il pourrait aussi s’agir d’« informations recueillies à des fins de recherche légitimes et ensuite exposées en raison d’une erreur ».

Le chercheur en cybersécurité semble privilégier la première piste car « les enregistrements présentent de multiples signes » qui indiqueraient que les données ont été récupérées par un logiciel malveillant de type infostealer. « Il est fort possible qu’il s’agisse d’un cybercriminel […] C’est la seule chose qui a du sens, car je ne vois pas d’autre moyen d’obtenir autant d’identifiants et de mots de passe pour autant de services dans le monde ».

Rappel : soyez prudent !

Comme toujours, la prudence est maintenant de mise. C’est d’ailleurs un conseil valable même s’il n’y a pas de fuite, il faut toujours être un minimum sur ses gardes. Activez autant que possible la double authentification et pensez à bien utiliser un mot de passe différent par service.

Prenez également garde aux alertes de connexion… en étant tout de même attentif à ne pas tomber dans le piège d’un faux email qui s’avérerait être une tentative de phishing. Le meilleur conseil est généralement de ne pas agir sans réfléchir, dans la précipitation.

  •  

NH-D15 G2 et NF-A14x25 G2 chromax.black, c'est pour quand chez Noctua ?

Au Computex 2025, après avoir confirmé le NF-A12x25 G2, Noctua a également, sans surprise, été interrogé de ce qu'il en était des versions chromax.black du NH-D15 G2 et NF-A14x25 G2 lors du Computex. Le fabricant a confirmé que le lancement respectif a bien été programmé.Ainsi, le ventirad NH-D15 G2...

  •  

Inventions et prototypes : les trésors de Roland Moreno sont vendus aux enchères

Joyeux bordel
Inventions et prototypes : les trésors de Roland Moreno sont vendus aux enchères

Organisée samedi 24 mai, en ligne et à Paris, une vente aux enchères issue de la collection familiale de Roland Moreno permet de découvrir, ou de s’offrir, des pièces emblématiques et des trésors méconnus issus des travaux de l’inventeur français de la carte à puce.

En 1990, il avait fait paraître un livre foutraque, plein d’aphorismes, de notes et de références partant dans toutes les directions. Joliment titré Théorie du bordel ambiant, cet ouvrage aussi fantaisiste que déconcertant est considéré comme la principale porte d’entrée vers l’esprit créatif de Roland Moreno, le génial inventeur de la carte à puce, décédé en 2012.

Il en existe une autre : la collection familiale de ses inventions, prototypes et documents de travail, dont 75 lots sont vendus aux enchères, samedi 24 mai, par FauveParis, à Paris (XIe) et sur Internet via le site Drouot.

Le terminal de la marchande

Les principales vedettes de cette vente seront certainement les prototypes industriels qui ont permis à Roland Moreno de formaliser la carte à puce, objet d’un brevet déposé en 1974, et certains des usages associés, même si la paternité des révolutions associées revêt une dimension plurielle, et parfois contestée.

Deux lots de trois des premières cartes à puce jamais conçues sont ainsi mis aux enchères. Avec leurs 8,6 par 5,4 cm, ces prototypes présentent des dimensions assez proches de celles de nos actuels titres de transport ou cartes de paiement. La puce y occupe un espace cependant disproportionné, avec un circuit intégré proéminent et de larges pistes de contact.

3 prototypes historiques industriels de la carte à puce, dite “Carte Prom”, 1974 - 1980, Roland Moreno, FauveParis

Le lot 9 incarne le clou du spectacle : il s’agit du « Terminal de la marchande », le premier prototype de terminal de paiement élaboré, dans sa version industrielle, par Roland Moreno en 1974. Le catalogue de la vente rappelle le caractère exceptionnel de cette machine, estimée entre 300 000 et 500 000 euros.

« Fabriqué en collaboration avec des ingénieurs de BULL (Jean-Pierre Leroy pour la construction du terminal et ses 400 circuits intégrés et Bernard Badet pour l’alimentation électrique), quelques mois seulement après le tout premier prototype réalisé par l’inventeur dans son atelier, ce terminal a notamment servi aux démonstrations faites par Roland Moreno aux banquiers pour les convaincre de l’utilité de son invention. Dix ans ont ensuite été nécessaires pour que ce prototype en deux parties (le terminal de paiement en tant que tel et son ondulateur) d’environ 45 kg ne devienne le terminal de paiement grand public, léger et maniable, que nous connaissons aujourd’hui ».

« Le Terminal de la marchande », Roland Moreno, FauveParis

Si ces prototypes sont si recherchés, c’est que l’héritage de Roland Moreno transparait aujourd’hui encore dans de nombreux pans de notre quotidien. Outre la carte à puce, aux multiples applications, l’inventeur français a par exemple contribué à développer les procédés de transmission sans contact (NFC ou RFID) mis en œuvre dans le célèbre pass Navigo à partir de 1994.

« Moins connu que Steve Jobs (le fondateur d’Apple) ou Xavier Niel (celui de Free), Roland Moreno a pourtant l’étoffe – et la personnalité, d’un grand manitou de la tech. Et son héritage est immense », présente le Centre Pompidou. Son Musée national d’art moderne abrite aujourd’hui quelques-unes de ses œuvres, au sein des collections dédiées au design industriel.

Poésie de la création

Outre leurs débouchés économiques ou technologiques, les inventions de Moreno revêtent en effet une véritable portée artistique, à l’image du célèbre Pianock, étrange vision de ce qui deviendra le synthétiseur, ou de la Matapof, improbable machine à tirer à pile ou face.

Entre schémas de travail, hommages d’artistes et objets du quotidien, la vente aux enchères présente elle aussi quelques-uns de ces prototypes incongrus, comme ce « système avaleur mécanisé pour carte à puces » élaboré à fin des années 70 à l’aide de pièces de Meccano.

Prototype de système avaleur mécanisé pour carte à puces, ancêtre du distributeur automatique de
billets, circa 1978 - 1979 – Roland Moreno – FauveParis

Ou cet aérien « Prototype de machine à fabriquer des disquettes 3 - 1/2 in. pour Macintosh ».

Prototype de machine à fabriquer des disquettes 3 - 1/2 in. pour Macintosh, Roland Moreno, FauveParis

Et comme ses inventions, certains éléments de la réflexion de Moreno restent terriblement d’actualité. « S’interroger, cela ne vaut-il pas mieux que de marcher au pas ? », se demandait-il par exemple dans sa Théorie du bordel ambiant.

  •  

Inventions et prototypes : les trésors de Roland Moreno sont vendus aux enchères

Joyeux bordel
Inventions et prototypes : les trésors de Roland Moreno sont vendus aux enchères

Organisée samedi 24 mai, en ligne et à Paris, une vente aux enchères issue de la collection familiale de Roland Moreno permet de découvrir, ou de s’offrir, des pièces emblématiques et des trésors méconnus issus des travaux de l’inventeur français de la carte à puce.

En 1990, il avait fait paraître un livre foutraque, plein d’aphorismes, de notes et de références partant dans toutes les directions. Joliment titré Théorie du bordel ambiant, cet ouvrage aussi fantaisiste que déconcertant est considéré comme la principale porte d’entrée vers l’esprit créatif de Roland Moreno, le génial inventeur de la carte à puce, décédé en 2012.

Il en existe une autre : la collection familiale de ses inventions, prototypes et documents de travail, dont 75 lots sont vendus aux enchères, samedi 24 mai, par FauveParis, à Paris (XIe) et sur Internet via le site Drouot.

Le terminal de la marchande

Les principales vedettes de cette vente seront certainement les prototypes industriels qui ont permis à Roland Moreno de formaliser la carte à puce, objet d’un brevet déposé en 1974, et certains des usages associés, même si la paternité des révolutions associées revêt une dimension plurielle, et parfois contestée.

Deux lots de trois des premières cartes à puce jamais conçues sont ainsi mis aux enchères. Avec leurs 8,6 par 5,4 cm, ces prototypes présentent des dimensions assez proches de celles de nos actuels titres de transport ou cartes de paiement. La puce y occupe un espace cependant disproportionné, avec un circuit intégré proéminent et de larges pistes de contact.

3 prototypes historiques industriels de la carte à puce, dite “Carte Prom”, 1974 - 1980, Roland Moreno, FauveParis

Le lot 9 incarne le clou du spectacle : il s’agit du « Terminal de la marchande », le premier prototype de terminal de paiement élaboré, dans sa version industrielle, par Roland Moreno en 1974. Le catalogue de la vente rappelle le caractère exceptionnel de cette machine, estimée entre 300 000 et 500 000 euros.

« Fabriqué en collaboration avec des ingénieurs de BULL (Jean-Pierre Leroy pour la construction du terminal et ses 400 circuits intégrés et Bernard Badet pour l’alimentation électrique), quelques mois seulement après le tout premier prototype réalisé par l’inventeur dans son atelier, ce terminal a notamment servi aux démonstrations faites par Roland Moreno aux banquiers pour les convaincre de l’utilité de son invention. Dix ans ont ensuite été nécessaires pour que ce prototype en deux parties (le terminal de paiement en tant que tel et son ondulateur) d’environ 45 kg ne devienne le terminal de paiement grand public, léger et maniable, que nous connaissons aujourd’hui ».

« Le Terminal de la marchande », Roland Moreno, FauveParis

Si ces prototypes sont si recherchés, c’est que l’héritage de Roland Moreno transparait aujourd’hui encore dans de nombreux pans de notre quotidien. Outre la carte à puce, aux multiples applications, l’inventeur français a par exemple contribué à développer les procédés de transmission sans contact (NFC ou RFID) mis en œuvre dans le célèbre pass Navigo à partir de 1994.

« Moins connu que Steve Jobs (le fondateur d’Apple) ou Xavier Niel (celui de Free), Roland Moreno a pourtant l’étoffe – et la personnalité, d’un grand manitou de la tech. Et son héritage est immense », présente le Centre Pompidou. Son Musée national d’art moderne abrite aujourd’hui quelques-unes de ses œuvres, au sein des collections dédiées au design industriel.

Poésie de la création

Outre leurs débouchés économiques ou technologiques, les inventions de Moreno revêtent en effet une véritable portée artistique, à l’image du célèbre Pianock, étrange vision de ce qui deviendra le synthétiseur, ou de la Matapof, improbable machine à tirer à pile ou face.

Entre schémas de travail, hommages d’artistes et objets du quotidien, la vente aux enchères présente elle aussi quelques-uns de ces prototypes incongrus, comme ce « système avaleur mécanisé pour carte à puces » élaboré à fin des années 70 à l’aide de pièces de Meccano.

Prototype de système avaleur mécanisé pour carte à puces, ancêtre du distributeur automatique de
billets, circa 1978 - 1979 – Roland Moreno – FauveParis

Ou cet aérien « Prototype de machine à fabriquer des disquettes 3 - 1/2 in. pour Macintosh ».

Prototype de machine à fabriquer des disquettes 3 - 1/2 in. pour Macintosh, Roland Moreno, FauveParis

Et comme ses inventions, certains éléments de la réflexion de Moreno restent terriblement d’actualité. « S’interroger, cela ne vaut-il pas mieux que de marcher au pas ? », se demandait-il par exemple dans sa Théorie du bordel ambiant.

  •  

L'Ethernet 10G bientôt enfin plus accessible grâce à Realtek ?

Certes, l'Ethernet 10G s'adresse encore largement à une niche très réduite et il n'y a pas beaucoup de besoins à ce jour que le 2.5G ou le 5G, aujourd'hui présent sur de nombreuses cartes mères, ne peut satisfaire. Mais pour qui tient absolument à exploiter son abonnement au maximum de sa capacité e...

  •  

Vietnam Moves To Block Telegram App

An anonymous reader shares a report: Vietnam's technology ministry has instructed telecommunication service providers to block the messaging app Telegram for not cooperating in combating alleged crimes committed by its users, according to a government document reviewed by Reuters. The document, dated May 21 and signed by the deputy head of the telecom department at the technology ministry, ordered telecommunication companies to take measures to block Telegram and report on them to the ministry by June 2.

Read more of this story at Slashdot.

  •  

Benchmarks: OpenCL Kernel Latency ~76x Lower For Intel Lunar Lake With Updated Compute Runtime

This week Intel released the Compute Runtime 25.18.33578.6 release for Windows and Linux. This updated open-source GPU compute stack for OpenCL and Level Zero brings the latest work on Ultra Low Latency Scheduling (ULLS) for Xe2 Lunar Lake graphics and other ongoing Xe2 improvements along with further preparations for next-gen Xe3 hardware. This new Intel Compute Runtime release is clocking in around 76x lower OpenCL kernel latency and other nice wins for those with current-generation Intel Lunar Lake hardware.
  •