Un article qui détaille les autres types d'approche que la classique pyramide unit - integration - e2e pour le testing
Un guide sur le fonctionnement d'un CPU
Un ensemble de technique pour générer des récapitulatifs de textes.
Un bug dans l'algorithme de génération des clés privés des portefeuilles de cryptomonnaies a permis à des pirates de détourner tous les fonds disponibles.
Ce bug dans une librairie répandu (libbitcoin) amenait les clés privées à être générées avec peu d'entropie et donc plus facilement devinable par un attaquant.
Les portefeuilles créés entre 2014 et 2022 sont touchés /!\
Un proxy http simple et performant
Un service de proxy qui offre des IP résidentielles aux 4 coins de la planète.
Un très bon récapitulatif du fiasco de Brave.
Entre publicités intrusives, crypto hype et comportements douteux, aucune raison d'utiliser ce Chromium maquillé pour le pire
Quelques ressources sur la configuration de plusieurs points d'accès wifi dans une maison afin de maximiser la couverture.
Ce qu'il faut faire:
- un seul SSID
- chaque AP doit émettre sur un canal 2.4G différent qui ne se superpose pas (c'est le cas pour 1, 6 et 11 ou 3, 8 et 13 par
exemple) - les canaux 5G ne se superposent pas donc pas de soucis ici
Un logiciel qui peut aider WifiInfoView de chez l'excellent Nirsoft (CCleaner, Recuva)
Voir aussi
Un Agent utilisant GPT pour créer un projet informatique entier avec étude de marché, design de la base de données et écriture du code.
Dans le même genre https://gpt-engineer.readthedocs.io/en/latest/
Un site qui utilise les informations de LinkedIn pour générer du texte pour clasher la carrière d'une personne
Une application de partage collaborative de lien.
Parfait pour faire de la veille technologique en équipe par exemple.
Une étude sur les salaires développeurs mais aussi des autres postes comme manager, director, co-founder etc
Un article de recherche qui démontre qu'à priori tous les LLM actuels sont vulnérable à des injections de prompt pour leur faire générer du texte "harmful".
Les auteurs expliquent que ce genre d'attaque était déjà un problème en computer vision depuis 10 ans et qu'aucune solution n'a été vraiment efficace.
Ce genre de comportement pourrait bien être impossible à éviter avec les LLM.
Une excellente pratique qui oblige à baser toute réunion sur un document.
La réunion commence par une revue du document afin d'être sur que tout le monde l'ait compris.
Les commentaires sont traités pendant la réunion mais aussi ensuite en async.
Un article sur la loi de Conway qui théorise un lien fort entre la structure d'un système (software par exemple) et la structure des moyen de communication de ceux qui le conçoive.
Un article sur la nécessité de dire l'inconfortable vérité lors des one-to-one afin de permettre à chacun de s'améliorer
Un serverless Python spécialisé dans l'exécution des modèles d'IA
Classement des meilleurs LLM Open Source (à différents niveaux) disponibles sur HuggingFace
Une technique pour augmenté la taille de la fenêtre de contexte de LlaMa 2
Du warez, des torrents et tout le reste 🏴☠️