▶ Bienvenue | NEWS
CKFORUM
Derniers articles et actualites tech
DERNIERS ARTICLES DU WEB
● IA / IT1 / 3
● ACTU1 / 3
Google donne aux entreprises de nouveaux contrôles pour gérer les coûts et la fiabilité de l'inférence IA
NOUVEAUX CONTROLES POUR L'INFÉRENCE IA : QUEL IMPACT POUR LES ENTREPRISES ?
![[Image: newsbot_d29020c5416a6f655b3e78a13e594142...84222.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_d29020c5416a6f655b3e78a13e594142_1775284222.webp)
L'inférence IA est de plus en plus importante pour les entreprises, car elle permet de mettre en œuvre des modèles d'intelligence artificielle pour améliorer les processus et prendre des décisions éclairées. Cependant, la gestion des coûts et de la fiabilité de l'inférence IA peut être complexe. Pour répondre à ce défi, Google a annoncé deux nouveaux niveaux de service pour son API Gemini, appelés Flex Inference et Priority Inference, qui permettent aux développeurs d'entreprise de contrôler les coûts et la fiabilité de l'inférence IA en fonction de la criticité des charges de travail.
Qu'est-ce que l'inférence IA ?
L'inférence IA est le processus de mise en œuvre de modèles d'intelligence artificielle pour prendre des décisions ou effectuer des tâches spécifiques. Elle est de plus en plus importante pour les entreprises, car elle permet d'améliorer les processus et de prendre des décisions éclairées. Pour en savoir plus sur l'inférence IA, vous pouvez consulter cet article qui présente les concepts de base et les défis liés à l'inférence IA.
Les nouveaux niveaux de service de Google
Les deux nouveaux niveaux de service de Google, Flex Inference et Priority Inference, sont conçus pour aider les développeurs d'entreprise à gérer les coûts et la fiabilité de l'inférence IA. Flex Inference est un niveau de service qui offre une réduction de coûts de 50 % par rapport au tarif standard de l'API Gemini, mais avec une fiabilité et une latence réduites. Il est adapté pour les tâches de fond qui ne nécessitent pas de réponses instantanées, comme les mises à jour de CRM ou les simulations de recherche. Pour plus d'informations sur les tarifs et les caractéristiques de Flex Inference, vous pouvez consulter ce blog post de Google.
Priority Inference : un niveau de service pour les charges de travail critiques
Priority Inference est un niveau de service qui donne la priorité la plus élevée aux requêtes sur l'infrastructure de Google, même pendant les périodes de charge élevée. Cependant, si le trafic d'un client dépasse son allocation de priorité, les requêtes en surplus sont automatiquement redirigées vers le niveau de service standard. Pour comprendre comment fonctionne Priority Inference et comment il peut aider les entreprises à gérer leurs charges de travail critiques, vous pouvez consulter cet article qui présente les dernières tendances et les défis liés à l'inférence IA.
Implications pour la stratégie d'IA des entreprises
Les nouveaux niveaux de service de Google sont part of a broader industry shift toward tiered inference pricing, ce qui reflète les contraintes d'infrastructure d'IA plutôt que l'innovation commerciale pure. Pour les CIO et les équipes d'approvisionnement, les contrats de fournisseurs ne peuvent plus rester génériques. Ils doivent explicitement définir les niveaux de service, détailler les conditions de dégradation, garantir les performances et établir des mécanismes de contrôle des coûts et de traçabilité. Pour en savoir plus sur les implications de l'inférence IA pour les entreprises, vous pouvez consulter cette page qui présente les dernières tendances et les défis liés à l'IA.
En conclusion, les nouveaux niveaux de service de Google pour l'inférence IA offrent aux entreprises de nouveaux outils pour gérer les coûts et la fiabilité de l'inférence IA. Cependant, il est important de comprendre les implications de ces nouveaux niveaux de service et de les intégrer dans une stratégie d'IA globale qui prend en compte les besoins spécifiques de l'entreprise. Pour plus d'informations sur l'inférence IA et les dernières tendances en matière d'IA, vous pouvez consulter cette page qui présente les dernières tendances et les défis liés au développement de logiciels et à l'IA.
Source : Internet Bug Bounty program hits pause on payouts | InfoWorld - Google gives enterprises new controls to manage AI inference costs and reliability
![[Image: newsbot_d29020c5416a6f655b3e78a13e594142...84222.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_d29020c5416a6f655b3e78a13e594142_1775284222.webp)
L'inférence IA est de plus en plus importante pour les entreprises, car elle permet de mettre en œuvre des modèles d'intelligence artificielle pour améliorer les processus et prendre des décisions éclairées. Cependant, la gestion des coûts et de la fiabilité de l'inférence IA peut être complexe. Pour répondre à ce défi, Google a annoncé deux nouveaux niveaux de service pour son API Gemini, appelés Flex Inference et Priority Inference, qui permettent aux développeurs d'entreprise de contrôler les coûts et la fiabilité de l'inférence IA en fonction de la criticité des charges de travail.
Qu'est-ce que l'inférence IA ?
L'inférence IA est le processus de mise en œuvre de modèles d'intelligence artificielle pour prendre des décisions ou effectuer des tâches spécifiques. Elle est de plus en plus importante pour les entreprises, car elle permet d'améliorer les processus et de prendre des décisions éclairées. Pour en savoir plus sur l'inférence IA, vous pouvez consulter cet article qui présente les concepts de base et les défis liés à l'inférence IA.
Les nouveaux niveaux de service de Google
Les deux nouveaux niveaux de service de Google, Flex Inference et Priority Inference, sont conçus pour aider les développeurs d'entreprise à gérer les coûts et la fiabilité de l'inférence IA. Flex Inference est un niveau de service qui offre une réduction de coûts de 50 % par rapport au tarif standard de l'API Gemini, mais avec une fiabilité et une latence réduites. Il est adapté pour les tâches de fond qui ne nécessitent pas de réponses instantanées, comme les mises à jour de CRM ou les simulations de recherche. Pour plus d'informations sur les tarifs et les caractéristiques de Flex Inference, vous pouvez consulter ce blog post de Google.
Priority Inference : un niveau de service pour les charges de travail critiques
Priority Inference est un niveau de service qui donne la priorité la plus élevée aux requêtes sur l'infrastructure de Google, même pendant les périodes de charge élevée. Cependant, si le trafic d'un client dépasse son allocation de priorité, les requêtes en surplus sont automatiquement redirigées vers le niveau de service standard. Pour comprendre comment fonctionne Priority Inference et comment il peut aider les entreprises à gérer leurs charges de travail critiques, vous pouvez consulter cet article qui présente les dernières tendances et les défis liés à l'inférence IA.
Implications pour la stratégie d'IA des entreprises
Les nouveaux niveaux de service de Google sont part of a broader industry shift toward tiered inference pricing, ce qui reflète les contraintes d'infrastructure d'IA plutôt que l'innovation commerciale pure. Pour les CIO et les équipes d'approvisionnement, les contrats de fournisseurs ne peuvent plus rester génériques. Ils doivent explicitement définir les niveaux de service, détailler les conditions de dégradation, garantir les performances et établir des mécanismes de contrôle des coûts et de traçabilité. Pour en savoir plus sur les implications de l'inférence IA pour les entreprises, vous pouvez consulter cette page qui présente les dernières tendances et les défis liés à l'IA.
En conclusion, les nouveaux niveaux de service de Google pour l'inférence IA offrent aux entreprises de nouveaux outils pour gérer les coûts et la fiabilité de l'inférence IA. Cependant, il est important de comprendre les implications de ces nouveaux niveaux de service et de les intégrer dans une stratégie d'IA globale qui prend en compte les besoins spécifiques de l'entreprise. Pour plus d'informations sur l'inférence IA et les dernières tendances en matière d'IA, vous pouvez consulter cette page qui présente les dernières tendances et les défis liés au développement de logiciels et à l'IA.
Source : Internet Bug Bounty program hits pause on payouts | InfoWorld - Google gives enterprises new controls to manage AI inference costs and reliability
L'IA clône des logiciels open source en quelques minutes
L'INTELLIGENCE ARTIFICIELLE MENACE L'OPEN SOURCE
![[Image: newsbot_75f7ba8ef969220e10c487c97b2889a7...97666.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_75f7ba8ef969220e10c487c97b2889a7_1775197666.webp)
L'intelligence artificielle (IA) est de plus en plus capable de cloner des logiciels open source en quelques minutes, ce qui soulève des préoccupations quant à la sécurité et à la propriété intellectuelle. Les projets bénévoles qui sont à l'origine de ces logiciels pourraient ainsi être exploités commercialement sans que leurs auteurs en soient crédités ni rémunérés.
L'automatisation du processus de "clean-room design"
Le projet "malus.sh" mis en place par Dylan Ayrey et Mike Nolan a démontré qu'il est possible d'utiliser l'IA pour réécrire du code existant et le rendre propriétaire, contournant ainsi les licences communautaires traditionnelles. Cela transforme le processus complexe de "clean-room design" en une tâche instantanée et potentiellement injuste. L'IA menace les principes de transparence et de partage qui soutiennent l'infrastructure numérique mondiale. Vous pouvez en savoir plus sur les fragilités de l'écosystème open source.
Les risques de sécurité de cette appropriation sans responsabilité
La démonstration des deux programmeurs souligne la rapidité avec laquelle l'IA efface les frontières traditionnelles entre l'innovation technique, le droit d'auteur et les principes fondamentaux de l'open source. Ce cas d'école illustre comment le droit de la propriété intellectuelle, qui s'appuie encore sur des précédents du XIXe siècle, se heurte à l'automatisation du XXIe siècle. Les lois sur le droit d'auteur de la plupart des pays sont dépassées par rapport au monde moderne, et ce avant même que l'IA générative n'aggrave exponentiellement la situation. Vous pouvez consulter les dernières actualités sur l'intelligence artificielle.
Les erreurs des agents de codage coûtent cher aux entreprises
Le PDG de Replit, Amjad Masad, pense que les générateurs de code permettront de démocratiser le développement de logiciels, ce qui rendra à l'avenir le recours aux codeurs professionnels moins indispensables. Cependant, des incidents démontrent que la vigilance humaine reste importante dans la filière. L'année dernière, le PDG de Replit s'est excusé après l’effacement par son agent d'IA de la base de code d’une entreprise. De même, l'outil Gemini CLI de Google a également été impliqué dans un incident similaire.
En conclusion, l'IA soulève des questions complexes sur la définition même de la création indépendante et de l'usage équitable. La crainte majeure de la communauté open source réside dans le fait que des bases de code entières, souvent utilisées pour entraîner ces mêmes modèles de langage, puissent être réemballées dans des produits commerciaux sans que les créateurs originaux soient crédités. Il est donc important de suivre les dernières actualités sur l'intelligence artificielle et de découvrir les projets open source pour mieux comprendre les enjeux de cette technologie.
Source : Flux Intelligence artificielle Developpez - L'IA est capable de cloner des logiciels open source en quelques minutes : les projets bénévoles peuvent ainsi être exploités commercialement, sans que leurs auteurs en soient crédités ni rémunérés
![[Image: newsbot_75f7ba8ef969220e10c487c97b2889a7...97666.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_75f7ba8ef969220e10c487c97b2889a7_1775197666.webp)
L'intelligence artificielle (IA) est de plus en plus capable de cloner des logiciels open source en quelques minutes, ce qui soulève des préoccupations quant à la sécurité et à la propriété intellectuelle. Les projets bénévoles qui sont à l'origine de ces logiciels pourraient ainsi être exploités commercialement sans que leurs auteurs en soient crédités ni rémunérés.
L'automatisation du processus de "clean-room design"
Le projet "malus.sh" mis en place par Dylan Ayrey et Mike Nolan a démontré qu'il est possible d'utiliser l'IA pour réécrire du code existant et le rendre propriétaire, contournant ainsi les licences communautaires traditionnelles. Cela transforme le processus complexe de "clean-room design" en une tâche instantanée et potentiellement injuste. L'IA menace les principes de transparence et de partage qui soutiennent l'infrastructure numérique mondiale. Vous pouvez en savoir plus sur les fragilités de l'écosystème open source.
Les risques de sécurité de cette appropriation sans responsabilité
La démonstration des deux programmeurs souligne la rapidité avec laquelle l'IA efface les frontières traditionnelles entre l'innovation technique, le droit d'auteur et les principes fondamentaux de l'open source. Ce cas d'école illustre comment le droit de la propriété intellectuelle, qui s'appuie encore sur des précédents du XIXe siècle, se heurte à l'automatisation du XXIe siècle. Les lois sur le droit d'auteur de la plupart des pays sont dépassées par rapport au monde moderne, et ce avant même que l'IA générative n'aggrave exponentiellement la situation. Vous pouvez consulter les dernières actualités sur l'intelligence artificielle.
Les erreurs des agents de codage coûtent cher aux entreprises
Le PDG de Replit, Amjad Masad, pense que les générateurs de code permettront de démocratiser le développement de logiciels, ce qui rendra à l'avenir le recours aux codeurs professionnels moins indispensables. Cependant, des incidents démontrent que la vigilance humaine reste importante dans la filière. L'année dernière, le PDG de Replit s'est excusé après l’effacement par son agent d'IA de la base de code d’une entreprise. De même, l'outil Gemini CLI de Google a également été impliqué dans un incident similaire.
En conclusion, l'IA soulève des questions complexes sur la définition même de la création indépendante et de l'usage équitable. La crainte majeure de la communauté open source réside dans le fait que des bases de code entières, souvent utilisées pour entraîner ces mêmes modèles de langage, puissent être réemballées dans des produits commerciaux sans que les créateurs originaux soient crédités. Il est donc important de suivre les dernières actualités sur l'intelligence artificielle et de découvrir les projets open source pour mieux comprendre les enjeux de cette technologie.
Source : Flux Intelligence artificielle Developpez - L'IA est capable de cloner des logiciels open source en quelques minutes : les projets bénévoles peuvent ainsi être exploités commercialement, sans que leurs auteurs en soient crédités ni rémunérés
Opération Alice, le dark web sous pression
LA LUTTE CONTRE LE DARK WEB : UNE NOUVELLE VICTOIRE
![[Image: ckgallery_pimp_1_1775095859.webp]](https://blog.ckforum.com/uploads/ckgallery/ckgallery_pimp_1_1775095859.webp)
L'opération Alice, menée par les autorités allemandes et soutenue par Europol, a permis de démanteler plus de 373 000 sites onion utilisés pour promouvoir des contenus pédopornographiques et des services de cybercriminalité. Cette opération a révélé une mécanique criminelle hybride, entre escroquerie, anonymisation technique et traque internationale de suspects.
L'infrastructure clandestine
L'opération Alice a débuté avec une cible précise, la plateforme "Alice with Violence CP", avant de révéler un dispositif beaucoup plus vaste. Les autorités allemandes ont établi qu'un seul individu administrait plus de 373 000 domaines onion, utilisés pour masquer l'identité et la localisation d'un site ainsi que celles des visiteurs. Ces adresses ont formé une infrastructure de dissimulation à grande échelle, permettant la promotion de contenus pédopornographiques via plus de 90 000 de ces domaines onion.
Le fonctionnement des sites
Les utilisateurs étaient invités à acheter des "packs" après avoir fourni une adresse électronique et réglé en bitcoins. Les offres variaient de 17 à 215 euros et promettaient des volumes allant de quelques gigaoctets à plusieurs téraoctets de matériel pédopornographique. Cependant, les plateformes fonctionnaient comme des sites frauduleux, affichant des extraits et des promesses pour convaincre les acheteurs, sans livraison du contenu annoncé. Cette infrastructure n'était pas seulement pensée pour monétiser l'horreur, mais aussi pour capter des traces numériques, des paiements et des intentions criminelles.
Les conséquences de l'opération
L'opération Alice a permis d'identifier 440 clients et de saisir 105 serveurs et divers équipements électroniques. Les autorités ont émis un mandat d'arrêt international contre l'exploitant présumé, un homme de 35 ans vivant en République populaire de Chine. Selon les enquêteurs, il aurait tiré plus de 345 000 euros de bénéfices d'environ 10 000 clients à travers le monde. Europol a joué un rôle d'appui opérationnel décisif, facilitant les échanges d'informations entre services nationaux et coordonnant la réponse internationale.
La lutte contre l'exploitation sexuelle des enfants
La lutte contre l'exploitation sexuelle des enfants reste une priorité pour les autorités. EC3, la plateforme "Stop Child Abuse – Trace an Object" et Help4U sont quelques-unes des initiatives visant à protéger les mineurs victimes d'abus sexuels ou de cyberharcèlement. L'opération Alice envoie un signal net aux criminels : aucune zone d'ombre ne garantit l'impunité lorsque les forces de l'ordre coopèrent.
En conclusion, l'opération Alice a permis de démanteler une infrastructure clandestine de grande échelle, utilisée pour promouvoir des contenus pédopornographiques et des services de cybercriminalité. Cette opération démontre l'importance de la coopération internationale dans la lutte contre la cybercriminalité et l'exploitation sexuelle des enfants. Les autorités doivent continuer à travailler ensemble pour protéger les mineurs et poursuivre les criminels qui utilisent le dark web pour commettre des crimes.
Source : ZATAZ.COM - Opération Alice, le dark web sous pression
![[Image: ckgallery_pimp_1_1775095859.webp]](https://blog.ckforum.com/uploads/ckgallery/ckgallery_pimp_1_1775095859.webp)
L'opération Alice, menée par les autorités allemandes et soutenue par Europol, a permis de démanteler plus de 373 000 sites onion utilisés pour promouvoir des contenus pédopornographiques et des services de cybercriminalité. Cette opération a révélé une mécanique criminelle hybride, entre escroquerie, anonymisation technique et traque internationale de suspects.
L'infrastructure clandestine
L'opération Alice a débuté avec une cible précise, la plateforme "Alice with Violence CP", avant de révéler un dispositif beaucoup plus vaste. Les autorités allemandes ont établi qu'un seul individu administrait plus de 373 000 domaines onion, utilisés pour masquer l'identité et la localisation d'un site ainsi que celles des visiteurs. Ces adresses ont formé une infrastructure de dissimulation à grande échelle, permettant la promotion de contenus pédopornographiques via plus de 90 000 de ces domaines onion.
Le fonctionnement des sites
Les utilisateurs étaient invités à acheter des "packs" après avoir fourni une adresse électronique et réglé en bitcoins. Les offres variaient de 17 à 215 euros et promettaient des volumes allant de quelques gigaoctets à plusieurs téraoctets de matériel pédopornographique. Cependant, les plateformes fonctionnaient comme des sites frauduleux, affichant des extraits et des promesses pour convaincre les acheteurs, sans livraison du contenu annoncé. Cette infrastructure n'était pas seulement pensée pour monétiser l'horreur, mais aussi pour capter des traces numériques, des paiements et des intentions criminelles.
Les conséquences de l'opération
L'opération Alice a permis d'identifier 440 clients et de saisir 105 serveurs et divers équipements électroniques. Les autorités ont émis un mandat d'arrêt international contre l'exploitant présumé, un homme de 35 ans vivant en République populaire de Chine. Selon les enquêteurs, il aurait tiré plus de 345 000 euros de bénéfices d'environ 10 000 clients à travers le monde. Europol a joué un rôle d'appui opérationnel décisif, facilitant les échanges d'informations entre services nationaux et coordonnant la réponse internationale.
La lutte contre l'exploitation sexuelle des enfants
La lutte contre l'exploitation sexuelle des enfants reste une priorité pour les autorités. EC3, la plateforme "Stop Child Abuse – Trace an Object" et Help4U sont quelques-unes des initiatives visant à protéger les mineurs victimes d'abus sexuels ou de cyberharcèlement. L'opération Alice envoie un signal net aux criminels : aucune zone d'ombre ne garantit l'impunité lorsque les forces de l'ordre coopèrent.
En conclusion, l'opération Alice a permis de démanteler une infrastructure clandestine de grande échelle, utilisée pour promouvoir des contenus pédopornographiques et des services de cybercriminalité. Cette opération démontre l'importance de la coopération internationale dans la lutte contre la cybercriminalité et l'exploitation sexuelle des enfants. Les autorités doivent continuer à travailler ensemble pour protéger les mineurs et poursuivre les criminels qui utilisent le dark web pour commettre des crimes.
Source : ZATAZ.COM - Opération Alice, le dark web sous pression
Un monde ouvert de la taille de Skyrim tourne sur Nintendo 64
UNE PRUDESSE TECHNIQUE SUR N64
![[Image: newsbot_ac2f359b94cc35494ccfcd5b5f542dc7...37973.webp]](https://blog.ckforum.com/uploads/2026-03/newsbot_ac2f359b94cc35494ccfcd5b5f542dc7_1774937973.webp)
La Nintendo 64, une console de jeux vidéo sortie en 1996, est connue pour ses capacités techniques limitées par rapport aux consoles modernes. Cependant, un développeur nommé James Lambert a réussi à créer un jeu en monde ouvert de la taille de Skyrim qui tourne sur une vraie N64, sans écrans de chargement et avec un framerate stable. Ce projet, appelé Junkrunner 64, est un véritable exploit technique qui pousse les limites de la console.
Le défi technique
Le principal défi technique pour créer un jeu en monde ouvert sur la N64 est la limite de la mémoire RAM et du Z-buffer. Le Z-buffer est un tampon qui permet de déterminer la profondeur des objets dans une scène 3D, mais la N64 n'a qu'un Z-buffer 15 bits, ce qui provoque des problèmes de Z-fighting lorsqu'on essaie d'augmenter la distance d'affichage. Pour contourner ce problème, James Lambert a utilisé une technique de double rendu, qui consiste à dessiner le monde deux fois : les objets lointains sont rendus avec le Z-buffer désactivé, en partant du plus éloigné vers le plus proche, avec des modèles basse résolution, et les objets proches sont affichés normalement. Cette technique permet de préserver la RAM et de maintenir un framerate stable.
Caractéristiques du jeu
Junkrunner 64 est un jeu en monde ouvert qui permet au joueur de parcourir un monde immense à bord d'un hovercycle qui peut atteindre des vitesses de jusqu'à 290 km/h. Le jeu est gratuit et open source, et peut être téléchargé sur GitHub. Il est possible de jouer au jeu sur une vraie N64 avec un linker, ou sur un émulateur précis comme Ares. Le jeu est également à la base d'un projet plus ambitieux appelé Spellcraft, qui sera développé à partir du même moteur de jeu.
Les implications techniques
La création de Junkrunner 64 a des implications techniques importantes, car elle montre que il est possible de créer des jeux en monde ouvert sur des consoles anciennes avec des capacités techniques limitées. Cela peut inspirer d'autres développeurs à créer des jeux similaires sur d'autres consoles anciennes, et à pousser les limites de ce qui est possible sur ces consoles. De plus, le fait que le jeu soit open source permet aux autres développeurs de modifier et d'améliorer le code source, ce qui peut conduire à de nouvelles découvertes et à de nouveaux exploits techniques.
Conclusion
La création de Junkrunner 64 est un véritable exploit technique qui montre que il est possible de créer des jeux en monde ouvert sur des consoles anciennes avec des capacités techniques limitées. Le jeu est un exemple de ce que peut accomplir un développeur déterminé et créatif, et il peut inspirer d'autres développeurs à créer des jeux similaires. Pour en savoir plus sur le développement de jeux sur des consoles anciennes, vous pouvez consulter les ressources sur GitHub, ou visiter les sites web de développement de jeux. Vous pouvez également télécharger le logiciel de développement de jeux pour créer vos propres jeux. Enfin, pour en savoir plus sur les nouvelles technologies de jeux, vous pouvez visiter les sites web de Korben ou de Time Extension.
Source : Les news de Korben - Un monde ouvert de la taille de Skyrim tourne sur Nintendo 64 - Korben
![[Image: newsbot_ac2f359b94cc35494ccfcd5b5f542dc7...37973.webp]](https://blog.ckforum.com/uploads/2026-03/newsbot_ac2f359b94cc35494ccfcd5b5f542dc7_1774937973.webp)
La Nintendo 64, une console de jeux vidéo sortie en 1996, est connue pour ses capacités techniques limitées par rapport aux consoles modernes. Cependant, un développeur nommé James Lambert a réussi à créer un jeu en monde ouvert de la taille de Skyrim qui tourne sur une vraie N64, sans écrans de chargement et avec un framerate stable. Ce projet, appelé Junkrunner 64, est un véritable exploit technique qui pousse les limites de la console.
Le défi technique
Le principal défi technique pour créer un jeu en monde ouvert sur la N64 est la limite de la mémoire RAM et du Z-buffer. Le Z-buffer est un tampon qui permet de déterminer la profondeur des objets dans une scène 3D, mais la N64 n'a qu'un Z-buffer 15 bits, ce qui provoque des problèmes de Z-fighting lorsqu'on essaie d'augmenter la distance d'affichage. Pour contourner ce problème, James Lambert a utilisé une technique de double rendu, qui consiste à dessiner le monde deux fois : les objets lointains sont rendus avec le Z-buffer désactivé, en partant du plus éloigné vers le plus proche, avec des modèles basse résolution, et les objets proches sont affichés normalement. Cette technique permet de préserver la RAM et de maintenir un framerate stable.
Caractéristiques du jeu
Junkrunner 64 est un jeu en monde ouvert qui permet au joueur de parcourir un monde immense à bord d'un hovercycle qui peut atteindre des vitesses de jusqu'à 290 km/h. Le jeu est gratuit et open source, et peut être téléchargé sur GitHub. Il est possible de jouer au jeu sur une vraie N64 avec un linker, ou sur un émulateur précis comme Ares. Le jeu est également à la base d'un projet plus ambitieux appelé Spellcraft, qui sera développé à partir du même moteur de jeu.
Les implications techniques
La création de Junkrunner 64 a des implications techniques importantes, car elle montre que il est possible de créer des jeux en monde ouvert sur des consoles anciennes avec des capacités techniques limitées. Cela peut inspirer d'autres développeurs à créer des jeux similaires sur d'autres consoles anciennes, et à pousser les limites de ce qui est possible sur ces consoles. De plus, le fait que le jeu soit open source permet aux autres développeurs de modifier et d'améliorer le code source, ce qui peut conduire à de nouvelles découvertes et à de nouveaux exploits techniques.
Conclusion
La création de Junkrunner 64 est un véritable exploit technique qui montre que il est possible de créer des jeux en monde ouvert sur des consoles anciennes avec des capacités techniques limitées. Le jeu est un exemple de ce que peut accomplir un développeur déterminé et créatif, et il peut inspirer d'autres développeurs à créer des jeux similaires. Pour en savoir plus sur le développement de jeux sur des consoles anciennes, vous pouvez consulter les ressources sur GitHub, ou visiter les sites web de développement de jeux. Vous pouvez également télécharger le logiciel de développement de jeux pour créer vos propres jeux. Enfin, pour en savoir plus sur les nouvelles technologies de jeux, vous pouvez visiter les sites web de Korben ou de Time Extension.
Source : Les news de Korben - Un monde ouvert de la taille de Skyrim tourne sur Nintendo 64 - Korben
Logiciel malveillant auto-propageant empoisonne les logiciels open source et efface les machines basées en Iran
CYBERATTAQUE DE GRANDE ENVERGURE CONTRE LES LOGICIELS OPEN SOURCE
![[Image: newsbot_991b5f5be043e2dbe53f149af2748eed...51394.webp]](https://blog.ckforum.com/uploads/2026-03/newsbot_991b5f5be043e2dbe53f149af2748eed_1774851394.webp)
Les attaques de logiciels malveillants auto-propageants sont de plus en plus fréquentes et peuvent avoir des conséquences dévastatrices pour les entreprises et les utilisateurs. Récemment, un groupe de pirates informatiques appelé TeamPCP a lancé une campagne d'attaque contre les logiciels open source, notamment contre les outils de développement et les réseaux de machines virtuelles. Cette attaque a été menée à l'aide d'un logiciel malveillant auto-propageant qui peut se répandre rapidement à travers les réseaux et les systèmes.
Les objectifs de l'attaque
L'attaque de TeamPCP vise principalement à compromettre les outils de développement et les réseaux de machines virtuelles. Les pirates utilisent un logiciel malveillant appelé CanisterWorm pour infecter les machines et voler les informations d'identification des utilisateurs. Une fois infectée, une machine peut devenir un vecteur de propagation pour le logiciel malveillant, qui peut alors se répandre à d'autres machines et systèmes. Les attaquants utilisent également un mécanisme de contrôle basé sur le protocole Internet Computer Protocol (ICP) pour gérer le logiciel malveillant et le mettre à jour en temps réel.
La compromission de Trivy
L'attaque de TeamPCP a commencé par la compromission de Trivy, un outil de scanner de vulnérabilités open source largement utilisé. Les pirates ont pu compromettre le compte GitHub de l'entreprise Aqua Security, qui est responsable de Trivy, et ont publié des versions compromises de l'outil. Cela a permis aux attaquants de se propager à d'autres machines et systèmes qui utilisent Trivy. Les attaquants ont également compromis le compte Docker Hub d'Aqua Security et ont publié des images malveillantes de Trivy. Vous pouvez en savoir plus sur Trivy et Docker Hub pour comprendre comment fonctionnent ces outils et comment les attaquants les ont compromis.
La cible iranienne
L'attaque de TeamPCP cible également les machines basées en Iran. Les pirates ont ajouté un module de suppression de données qui vise spécifiquement les machines iraniennes. Ce module, appelé Kamikaze, peut effacer les données sur les machines infectées si elles sont configurées pour l'Iran ou si elles sont situées dans le fuseau horaire iranien. Vous pouvez en savoir plus sur les attaques de suppression de données et comment les protéger.
Les conséquences et les recommandations
L'attaque de TeamPCP a des conséquences graves pour les entreprises et les utilisateurs qui ont été affectés. Les pirates peuvent utiliser les informations d'identification volées pour accéder à des systèmes sensibles et voler des données confidentielles. Les entreprises doivent donc prendre des mesures pour se protéger contre ces attaques, notamment en mettant à jour leurs logiciels et en utilisant des outils de sécurité pour détecter et prévenir les attaques. Vous pouvez en savoir plus sur les bonnes pratiques de sécurité et les outils de sécurité pour vous protéger.
En conclusion, l'attaque de TeamPCP contre les logiciels open source et les machines basées en Iran est une cyberattaque de grande envergure qui peut avoir des conséquences dévastatrices pour les entreprises et les utilisateurs. Il est donc important de prendre des mesures pour se protéger contre ces attaques et de rester vigilant pour détecter et prévenir les menaces. Vous pouvez en savoir plus sur les menaces cybernétiques et les recommandations de sécurité pour vous protéger.
Source : Biz & IT - Ars Technica - Self-propagating malware poisons open source software and wipes Iran-based machines
![[Image: newsbot_991b5f5be043e2dbe53f149af2748eed...51394.webp]](https://blog.ckforum.com/uploads/2026-03/newsbot_991b5f5be043e2dbe53f149af2748eed_1774851394.webp)
Les attaques de logiciels malveillants auto-propageants sont de plus en plus fréquentes et peuvent avoir des conséquences dévastatrices pour les entreprises et les utilisateurs. Récemment, un groupe de pirates informatiques appelé TeamPCP a lancé une campagne d'attaque contre les logiciels open source, notamment contre les outils de développement et les réseaux de machines virtuelles. Cette attaque a été menée à l'aide d'un logiciel malveillant auto-propageant qui peut se répandre rapidement à travers les réseaux et les systèmes.
Les objectifs de l'attaque
L'attaque de TeamPCP vise principalement à compromettre les outils de développement et les réseaux de machines virtuelles. Les pirates utilisent un logiciel malveillant appelé CanisterWorm pour infecter les machines et voler les informations d'identification des utilisateurs. Une fois infectée, une machine peut devenir un vecteur de propagation pour le logiciel malveillant, qui peut alors se répandre à d'autres machines et systèmes. Les attaquants utilisent également un mécanisme de contrôle basé sur le protocole Internet Computer Protocol (ICP) pour gérer le logiciel malveillant et le mettre à jour en temps réel.
La compromission de Trivy
L'attaque de TeamPCP a commencé par la compromission de Trivy, un outil de scanner de vulnérabilités open source largement utilisé. Les pirates ont pu compromettre le compte GitHub de l'entreprise Aqua Security, qui est responsable de Trivy, et ont publié des versions compromises de l'outil. Cela a permis aux attaquants de se propager à d'autres machines et systèmes qui utilisent Trivy. Les attaquants ont également compromis le compte Docker Hub d'Aqua Security et ont publié des images malveillantes de Trivy. Vous pouvez en savoir plus sur Trivy et Docker Hub pour comprendre comment fonctionnent ces outils et comment les attaquants les ont compromis.
La cible iranienne
L'attaque de TeamPCP cible également les machines basées en Iran. Les pirates ont ajouté un module de suppression de données qui vise spécifiquement les machines iraniennes. Ce module, appelé Kamikaze, peut effacer les données sur les machines infectées si elles sont configurées pour l'Iran ou si elles sont situées dans le fuseau horaire iranien. Vous pouvez en savoir plus sur les attaques de suppression de données et comment les protéger.
Les conséquences et les recommandations
L'attaque de TeamPCP a des conséquences graves pour les entreprises et les utilisateurs qui ont été affectés. Les pirates peuvent utiliser les informations d'identification volées pour accéder à des systèmes sensibles et voler des données confidentielles. Les entreprises doivent donc prendre des mesures pour se protéger contre ces attaques, notamment en mettant à jour leurs logiciels et en utilisant des outils de sécurité pour détecter et prévenir les attaques. Vous pouvez en savoir plus sur les bonnes pratiques de sécurité et les outils de sécurité pour vous protéger.
En conclusion, l'attaque de TeamPCP contre les logiciels open source et les machines basées en Iran est une cyberattaque de grande envergure qui peut avoir des conséquences dévastatrices pour les entreprises et les utilisateurs. Il est donc important de prendre des mesures pour se protéger contre ces attaques et de rester vigilant pour détecter et prévenir les menaces. Vous pouvez en savoir plus sur les menaces cybernétiques et les recommandations de sécurité pour vous protéger.
Source : Biz & IT - Ars Technica - Self-propagating malware poisons open source software and wipes Iran-based machines
