Autoblog de korben.info

Ce site n'est pas le site officiel de korben.info
C'est un blog automatisé qui réplique les articles de korben.info

Un loup s'échappe en Corée du Sud, et l'IA vient mettre le bordel dans sa capture

Sat, 25 Apr 2026 10:45:00 +0200 - (source)

Voici l'histoire de Neukgu, un loup coréen de deux ans qui s'est fait la malle d'un zoo de Daejeon le 8 avril dernier, et qui a tenu en haleine toute la Corée du Sud pendant neuf jours.

Sauf que dans la foulée de l'évasion, un homme de 40 ans génère une fausse photo IA du loup en train de traverser un carrefour, la diffuse en ligne, et l'image finit par remonter jusqu'aux autorités qui n'y voient que du feu.

La séquence qui suit est assez improbable. La municipalité de Daejeon envoie une alerte d'urgence par SMS à la population, signalant un loup au niveau du carrefour en question. Les autorités présentent même l'image en conférence de presse officielle sur l'évasion.

Toute l'opération de recherche se déplace vers cette zone, alors que le vrai loup est très probablement ailleurs. Bref, des centaines d'agents lancés sur une fausse trace générée pour rigoler.

Pendant ce temps, Neukgu continue sa balade. Il sera finalement attrapé près d'une voie rapide neuf jours après l'évasion, sain et sauf.

La police, elle, remonte jusqu'au générateur d'images en croisant la vidéosurveillance et les logs d'utilisation des plateformes IA. Le suspect, 40 ans, raconte avoir fait ça "pour s'amuser".

Moyen rigolo du coup. Il est désormais poursuivi pour entrave au travail des autorités par tromperie, un délit qui peut coûter jusqu'à 5 ans de prison ou environ 7000 euros d'amende.

Côté postérité, Neukgu est devenu une star locale. Issu d'un programme de réintroduction du loup coréen (officiellement éteint à l'état sauvage), il a eu droit à des viennoiseries à son effigie dans une boulangerie du coin, plus d'un million de vues sur la vidéo de son retour, et la ville réfléchit même à le nommer mascotte officielle. Le président Lee Jae Myung avait publiquement prié pour son retour. Sympathique épilogue.

L'affaire pose quand même une vraie question sur l'authentification des images dans des contextes où elles deviennent opérationnelles. Quand une image IA arrive jusqu'à un SMS d'alerte gouvernemental, le filtre humain a clairement raté un étage, même si ça va devenir de plus en plus compliqué avec le temps.

Bref, premier cas vraiment grand public où une fausse photo IA détourne une opération policière, avec poursuites à la clé. Et ça ne sera pas le dernier.

Source : BBC


Project Deal, l'expérience où des agents Claude négocient des objets pour leurs collègues

Sat, 25 Apr 2026 09:17:13 +0200 - (source)

Anthropic a partagé hier les résultats de Project Deal, une expérience interne menée en décembre 2025 où des agents Claude ont négocié, acheté et revendu des objets personnels pour le compte de 69 salariés volontaires de leur bureau de San Francisco. Le but : voir ce que ça donne quand des gens laissent leur IA faire les courses entre elles.

Pendant deux jours, chacun des 69 participants a confié un agent Claude à son téléphone, avec 100 dollars de budget virtuel et une liste d'objets à vendre ou à acheter. Les agents ont publié les annonces, échangé des messages, négocié les prix et conclu des accords.

186 transactions ont été closes sur plus de 500 objets listés, pour un volume total d'environ 4 000 dollars. Le prix médian d'un objet était de 12 dollars, le prix moyen autour de 20.

L'expérience était en fait un protocole de recherche déguisé. Anthropic a fait tourner quatre marchés en parallèle : un seul a donné lieu à de vrais échanges physiques, les trois autres servaient à l'analyse statistique.

Dans deux d'entre eux, tous les agents tournaient sur Claude Opus 4.5. Dans les deux autres, les utilisateurs avaient une chance sur deux de se retrouver avec un Claude Haiku 4.5, beaucoup moins capable, à leur insu.

Le résultat est assez clair. Les agents Opus ont vendu en moyenne 3,64 dollars de plus par objet que les agents Haiku, et concluaient deux deals supplémentaires sur la durée. Sur un même vélo cassé, Opus l'a revendu à 65 dollars, Haiku à 38 sur un profil acheteur équivalent. Mais la perception des participants ne reflétait pas ces écarts : sur l'équité ressentie, les utilisateurs des deux modèles ont noté l'expérience à 4,05 et 4,06 sur 7. Personne ne s'est senti lésé.

Quelques moments rigolos ressortent du rapport. Un participant a récupéré un snowboard que son propre agent lui avait déjà acheté plus tôt dans l'expérience, sans s'en rendre compte. Un autre s'est vu offrir par son agent ce que celui-ci a appelé "19 sphères parfaites de possibilité", soit en pratique un sachet de balles de ping-pong. Un troisième s'est retrouvé organisateur d'une vraie balade de chiens entre deux participants, négociée et programmée par leurs agents respectifs.

La conclusion d'Anthropic est plus politique que technique. Si demain tout le monde envoie son agent négocier à sa place, l'inégalité d'accès à un bon modèle se traduit directement par des écarts financiers, et personne ne s'en rend compte sur le moment.

46% des testeurs ont déclaré qu'ils paieraient pour ce genre de service. Du coup, mieux vaut commencer à regarder ça de près avant que ça déboule pour de bon partout dans notre quotidien.

Source : Anthropic ,


Is It Agent Ready - Vérifiez si votre site parle aux agents IA

Sat, 25 Apr 2026 07:53:55 +0200 - (source)

Si vous avez un site, vous savez déjà qu'il faut l'optimiser et le rendre lisible pour Google. Mais en ce moment, Cloudflare pousse vraiment une toute autre couche par-dessus : le rendre lisible pour les agents IA. Et pour vérifier si vous êtes dans les clous, l'équipe a sorti isitagentready.com , un scanner gratuit qui vérifie ça en quelques secondes.

Vous tapez tout simplement votre URL, et le scanner check une dizaine de standards émergents, puis pour chaque truc qui manque, il vous crache carrément un prompt prêt à coller dans Claude Code, Cursor ou Windsurf pour qu'il vous aide à l'implémenter. Vous pouvez aussi customiser le scan en cochant uniquement ce qui vous intéresse, selon que votre site est plutôt un blog de contenu ou une API.

L'interface annoncée par Cloudflare pour son nouveau scanner agent-ready

Les checks sont organisés en 5 catégories : la découvrabilité (robots.txt, sitemap, Link headers HTTP), l'accessibilité du contenu (markdown negotiation, llms.txt), le contrôle et la signalisation des bots (Content Signals, Web Bot Auth, règles IA dans robots.txt), la découverte de protocoles (MCP Server Card, Agent Skills, API Catalog, OAuth) et le commerce agentique (x402, MPP, UCP, ACP). Chaque catégorie pèse alors dans le score final, sauf le commerce qui est juste checké mais pas scoré.

J'ai testé sur korben.info et le résultat est franchement mitigé. Côté positif : robots.txt présent avec Content Signals (search=yes, ai-train=no, donc je dis oui à l'indexation et non à l'entraînement IA), llms.txt opérationnel avec 111 lignes en français, markdown negotiation qui répond bien sur Accept: text/markdown, sitemap.xml en place, et GPTBot, Google-Extended et Meta bloqués explicitement.

Côté manquant : pas de MCP Server Card, pas d'Agent Skills, pas d'API Catalog, pas de Link headers.

Score estimé : très moyen, et c'est plutôt cohérent avec un site qui n'a pas besoin d'OAuth ni de serveur MCP.

Cloudflare balance surtout des chiffres bien concrets dans son article de lancement . Sur les 200 000 domaines les plus visités du web, 78% ont un robots.txt, 4% déclarent leurs préférences via Content Signals, 3.9% font de la markdown negotiation, et moins de 15 (oui, quinze) ont un MCP Server Card ou un API Catalog combinés. Autant dire qu'on est très tôt dans la partie. Côté boite à outils, dans le panel d'agents testé par Cloudflare, seuls Claude Code, OpenCode et Cursor envoient un Accept: text/markdown par défaut quand ils browsent le web. Les autres récupèrent du HTML par défaut, comme un navigateur classique.

Cloudflare a aussi mesuré l'impact sur sa propre doc en activant tous ces standards : 31% de tokens en moins consommés et 66% de réponses plus rapides. Du coup c'est pas négligeable, surtout quand vous payez les agents au token. Et bonus, isitagentready.com lui-même est agent-ready (forcément), avec son propre serveur MCP exposé à /.well-known/mcp.json et un outil scan_site disponible pour les agents qui veulent l'appeler en autonomie.

Mais attention au piège ! Si on traite tout pour viser le "tout vert" comme objectif, beaucoup de sites finiront par prétendre être des fournisseurs OAuth ou des serveurs MCP juste pour cocher la case. Donc mieux vaut dire honnêtement "non, ça je ne fais pas" que de faire semblant. Pour un blog perso, vous n'avez probablement pas besoin de l'API Catalog ni du serveur MCP. Pour un site e-commerce par contre, x402 et l'Agentic Commerce Protocol vont commencer à compter le jour où les agents paieront vraiment pour leurs utilisateurs.

Petit détail historique amusant, le robots.txt date de 1994 (j'avais 12 ans, j'étais à fond sur le PC mais pas encore sur le net) et le code HTTP 402 Payment Required existe depuis 1997 mais n'a jamais été massivement utilisé. Jusqu'au jour où Cloudflare et Coinbase se sont associés pour le ressusciter avec x402, en l'imaginant comme la couche de paiement entre humains, agents et services. On verra bien si leur mayonnaise va prendre...

Aujourd'hui l'adoption de tout cela est embryonnaire, mais rappelez vous qu'en 2004 peu de monde aurait parié sur l'industrie SEO qu'on connaît aujourd'hui. Donc ça vaut le coup d'y jeter un œil maintenant.

Merci à Camille Roux pour le lien !

Source


RSVP Nano - Une mini-liseuse DIY qui fait défiler les mots

Sat, 25 Apr 2026 07:34:58 +0200 - (source)

John Decebal vient de sortir le RSVP Nano , une mini-liseuse open-source qui tient sur un ESP32-S3 et qui affiche votre bibliothèque... un mot à la fois. 92 mm sur 34, et sous licence MIT, je me suis dis que j'allais y jeter un oeil.

En fait, le concept tient en 4 mots : Rapid Serial Visual Presentation. Au lieu d'afficher une page entière, l'appareil fait défiler les mots un par un, à la cadence que vous voulez. Imaginez un téléprompteur de poche, sauf que c'est vous qui gérez le défilement. J'en parlais déjà avec Uniread en 2018 , sauf que là, la chose est matérialisée dans un boîtier qui tient dans la paume de la main, au lieu de tourner en CLI dans un terminal.

Côté hardware, c'est une carte Waveshare ESP32-S3-Touch-LCD-3.49 avec 16 Mo de flash incluant l'OPI PSRAM, plus un panel AXS15231B de 640 x 172 pixels en mode paysage. Par contre, comme c'est pas un écran e-ink, mais un LCD IPS classique tactile capacitif, exit l'autonomie d'une Kindle. On tape plutôt dans le rythme d'un téléphone.

Le firmware embarqué convertit alors les EPUB en format .rsvp directement sur la carte SD à la première ouverture, puis met le résultat en cache. Pour les autres formats type .txt ou .md ou .html, il existe un convertisseur desktop séparé à lancer sur PC avant copie. Voilà, c'est moins fluide mais ça reste carrément faisable.

Quelques bémols quand même. La lecture mot par mot, ça demande un peu d'entraînement (les premières minutes, le cerveau panique un peu !!), et si vous voulez relire un passage précédent, faudra piloter manuellement l'engin via avec l'écran tactile.

Le concept même de RSVP, ça reste quand même une affaire de goût personnel. Certains tiennent un roman entier comme ça, d'autres décrochent au bout de 30 minutes parce que le cerveau zappe la pause naturelle qu'on prend en bout de ligne. Après ça peut convenir aux lecteurs de métro qui dévorent par micro-sessions (entre 2 arrêts quoi...). Dans ce cas le format colle carrément à votre rythme.

Pour la petite histoire, j'avais déjà parlé en 2020 d'un cousin plus sérieux, The Open Book Feather , dans un genre plus orthodoxe avec un véritable écran e-ink complet et un microcontrôleur Adafruit Feather sous Linux embarqué.

Mais si ça vous chauffe, sachez que le hardware coûte une trentaine de dollars, le firmware est libre, et la communauté commence déjà à demander l'intégration Calibre.

Source : Hackster.io


tar-vfs-index - Monter du .tar.gz dans le browser sans l'extraire

Sat, 25 Apr 2026 07:22:38 +0200 - (source)

Distribuer des paquets binaires en WebAssembly, c'est galère. Vous téléchargez le .tar.gz, vous le gunzippez, vous l'extrayez en mémoire... et ça rame sévèrement !! Mais youpi, Jeroen Ooms (qui contribue à webR et bosse chez ROpenSci) vient de publier tar-vfs-index , un petit npm package qui casse cette malédiction des enfers en sautant carrément l'étape extraction.

L'astuce est toute bête ! Au lieu d'extraire l'archive, on génère un fichier d'index qui liste la taille et l'offset de chaque fichier dans le tar. Du coup le navigateur n'a plus qu'à monter le blob du tar comme un système de fichiers virtuel, et chaque lecture devient alors un simple slice du blob à la bonne position. Pas d'extraction donc, mais juste du slicing à la demande !

Sous le capot, ça repose sur 3 propriétés alignées. 1/ le format tar est un layout plat : une suite de headers de 512 octets suivis des données du fichier, le tout contigu et adressable à l'octet près. 2/ Emscripten propose un backend filesystem appelé WORKERFS, prévu pour servir les lectures d'un Blob sans le copier dans le heap WASM. Et 3/ les navigateurs ont une API native, DecompressionStream , qui gunzippe efficacement pendant le téléchargement.

Concrètement, vous installez le truc avec npm install tar-vfs-index (y'a aucune dépendance externe) puis vous lancez npx tar-vfs-index archive.tar.gz. Et hop, le package vous sort un JSON dans ce genre :

{
 "files": [
 { "filename": "mypackage/DESCRIPTION", "start": 512, "end": 548 },
 { "filename": "mypackage/R/code.R", "start": 1536, "end": 1563 }
 ],
 "remote_package_size": 3072
}

Les valeurs start et end sont tout simplement les offsets dans les données tar décompressées, et remote_package_size indique la taille totale (pour que WORKERFS sache combien préallouer). Ensuite, côté navigateur, ça donne du JavaScript du genre :

const [metaRes, dataRes] = await Promise.all([
 fetch('archive.tar.gz.json'),
 fetch('archive.tar.gz'),
]);
const metadata = await metaRes.json();
const blob = await new Response(
 dataRes.body.pipeThrough(new DecompressionStream('gzip'))
).blob();
FS.mkdir('/pkg');
FS.mount(WORKERFS, { packages: [{ metadata, blob }] }, '/pkg');

Le cas d'usage qui a motivé tout ça, c'est webR , le portage du langage R en WebAssembly. Les paquets R sont distribués en .tar.gz et avant cette astuce, charger un paquet voulait dire copier des trucs partout. Maintenant le temps et la mémoire de chargement reviennent à peu près au coût du téléchargement et du gunzip, ce qui est nettement plus léger qu'une extraction complète en RAM. Et ça marche pour n'importe quel bundle distribué en tar.gz : assets de jeu, datasets pour du machine learning, runtimes Python via Pyodide, bref tout ce qui ressemble à une archive lourde côté navigateur !

Y'a également un mode --append qui colle l'index directement à la fin du tarball (le format tar autorise ce genre de bidouille). Ça donne donc un .tar.gz autonome qu'un loader peut monter sans aller chercher un fichier de métadonnées séparé !

Bref, c'est plutôt joli comme façon de faire et ça vaut le coup d'œil si vous trimballez du tar.gz dans du WebAssembly.

Source


Si vous tournez sur Ubuntu, Debian, Fedora ou RockyLinux, sachez que votre démon PackageKit a passé presque 12 ans à laisser une porte ouverte vers votre compte root. La Deutsche Telekom Red Team vient en effet de publier Pack2theRoot (CVE-2026-41651), une faille notée 8.8/10 qui permet à n'importe quel utilisateur local de devenir root sans mot de passe.

Pour corriger le soucis, mettez à jour vers PackageKit 1.3.5 ou le backport de votre distro. Pour vérifier votre version, c'est dpkg -l | grep -i packagekit sous Debian/Ubuntu, ou rpm -qa | grep -i packagekit côté Fedora et Rocky. Si vous êtes en 1.3.4 ou en dessous, considérez la machine comme exploitable.

Le bug est une race condition classique. En fait PackageKit vérifie vos droits, valide la transaction, mais utilise des données qui ont eu le temps de changer entre les deux. Un appel pkcon install bien chronométré et n'importe quel paquet s'installe en root, sans prompt Polkit . La liste des distros confirmées vulnérables couvre Ubuntu 18.04 à 26.04, Debian Trixie, RockyLinux 10.1, Fedora 43 et tout RHEL avec Cockpit.

Le détail marrant encore une fois c'est la méthode de découverte. La Telekom Red Team a tout simplement dirigé Claude Opus d' Anthropic vers la base de code de PackageKit, et c'est cette session d'audit assistée par IA qui a sorti la vuln. Les LLM commencent donc à trouver des bugs subtils que les audits humains ont laissé passer pendant plus d'une décennie. Tant mieux, ça va faire grimper le niveau de sécurité de nombreux projets !

Cette faille ancienne me rappelle BitPixie et son contournement de BitLocker resté en sommeil durant 20 ans. Le pattern est toujours le même, à savoir un composant système installé partout, qui cache un bug tout bête depuis siiii longtemps que plus personne ne l'audite avec un œil neuf.

Bref, merci Claude ^^

Source


- Contient des liens affiliés Amazon -

Gros bestiau électrique avec deux batteries de 19,2 Ah, le Engwe LE20 Passenger annonce 350 km d'autonomie et embarque jusqu'à 200 kg sur sa banquette arrière. Pendant plusieurs semaines, je l'ai utilisé pour amener ponctuellement un enfant de 5 ans à l'école et même pour transporter l'enfant avec sa mère en même temps. J'adore.

Avec ses 41,5 kg sur la balance et son long porte-bagages équipé d'un dossier et de repose-pieds pour passager, le LE20 Passenger ne se cache pas : c'est un vélo cargo assumé. La charge utile grimpe à 200 kg, rider inclus, de quoi embarquer deux enfants ou un enfant et sa mère sans broncher. J'ai testé la configuration "fiston plus la maman" plusieurs fois, et le cadre en aluminium 6061 ne bouge pas d'un millimètre. Les pneus 20 x 3,0 pouces anti-crevaison apportent un vrai confort, et la suspension avant gomme les irrégularités du bitume. Bref, c'est stable, rassurant, et ça roule droit même chargé.

Deux batteries Lithium-Ion 48V 19,2 Ah , amovibles, s'emboîtent dans le cadre, pour un total de 1843 Wh d'énergie embarquée. Engwe annonce 350 km en mode éco, et même en usage mixte urbain avec pédalage assisté plus musclé, je tourne autour de 250 km entre deux recharges. 

Côté moteur, le 250W avec 100 Nm de couple et capteur de couple fait le job : les côtes clermontoises que je fréquente pas mal passent sans que je force sur les pédales, même avec deux passagers à bord. Le Shimano 7 vitesses et les freins hydrauliques 180 mm complètent un équipement très complet pour moins de 1500 euros.

Affiché à 1449 euros la version double batterie, le LE20 Passenger joue dans la cour des vélos cargo haut de gamme pour un budget qui reste contenu. Ce n'est pas le premier Engwe que je teste : j'utilise aussi un N1 Air au quotidien et j'avais adoré le P20 pliant que j'ai déjà testé sur Korben.info . À chaque fois, même impression de matériel sérieux qui tient la route dans le temps. La marque a bien compris comment proposer des vélos bien pensés sans exploser les prix, et le LE20 Passenger confirme bien ça.

Screenshot

Bref, si vous cherchez un vélo cargo très polyvalent sans lâcher le prix d'une petite voiture, le LE20 Passenger coche vraiment beaucoup de cases. Alors certes, 41 kg à porter dans des escaliers c'est compliqué, mais personne n'achète un cargo pour le monter à l'étage.

Bref, un bon vélo, parfois en stock sur le site d'Engwe , parfois sur Amazon , parfois en boutique chez vos revendeurs de vélos !


Il fabrique de la RAM dans sa cabane

Fri, 24 Apr 2026 14:17:11 +0200 - (source)

Imaginez qu'à cause de cette putain de pénurie, vous vous mettiez à fabriquer votre propre RAM à la main dans votre cabane de jardin façon Heisenberg ? Hé bien c'est exactement ce que Dr. Semiconductor vient de réussir, et les 20 premières cellules DRAM de ce fou furieux fonctionnent ! Alors forcément, ça m'intéresse !

Le bonhomme a posté sa vidéo le 20 avril dernier et ça prend clairement une tournure virale dans le monde du hardware car ça donne de l'espoir et des idées à pas mal de makers. Il avait d'ailleurs déjà publié en mars une vidéo entière sur la construction de la cleanroom elle-même, donc ce n'est pas un coup d'éclat one-shot, mais une vraie série documentaire dans laquelle il s'est lancé.

En gros, il a transformé un abri de jardin en salle blanche de classe 100, construit l'essentiel de ses outils de fabrication à partir de rien, et gravé un array de 5 × 4 cellules de RAM avec des transistors de moins d'un micron de long. Du jamais vu à cette échelle chez un particulier !

La cabane de jardin reconvertie en cleanroom class 100

Alors pourquoi c'est dingue, cette histoire ?

Hé bien parce que la RAM, c'est dominé par trois entreprises qui pèsent des dizaines de milliards, à savoir Micron, Samsung et SK Hynix. Construire une usine moderne, ça coûte autour de 20 milliards de dollars et ça prend facile 4 à 5 ans. Du coup, quand l'IA se met à bouffer une grosse partie de la production disponible, les prix explosent ! Nombreux sont ceux qui ont renoncé à en acheter vu les tarifs actuels.

Mais qui sait, peut-être que maintenant qu'on sait que fabriquer sa propre RAM dans son garage, c'est possible, y'a des choses qui vont peut-être changer ?

Côté process, c'est du semi-conducteur comme à l'usine mais version DIY. Il part d'un wafer de silicium classique, le passe au four à 1100°C pour former une couche d'oxyde, applique de la résine photosensible et expose aux UV à travers des masques maison pour dessiner le motif, puis dope le silicium au phosphore (merci à Projects in Flight pour la technique), et finit par une couche d'aluminium pulvérisée au plasma pour les connexions. Un vrai process industriel miniaturisé, sauf que tout se passe à la maison.

Et ça donne quoi à la mesure ?

Hé bien son capaciteur affiche 12,3 picofarads, pile dans la fourchette qu'il avait calculée. Le transistor charge le capa à 3 volts en quelques centaines de nanosecondes, donc autant dire que c'est propre et net. Par contre, la rétention de charge c'est là où ça coince, avec environ 2 millisecondes avant que la cellule ne perde sa donnée, contre plus de 64 ms pour de la DRAM commerciale. Du coup faut rafraîchir plus souvent, mais ça tient bien.

Le CV plotter affiche 12,3 pF, pile dans la fourchette théorique

Comme le précise Dr. Semiconductor dans sa vidéo, pour l'instant on ne peut pas faire tourner Doom dessus. Avec 20 cellules vous stockez 20 bits, soit de quoi sauver deux octets et demi, donc bon, c'est pas foufou. Mais la preuve est faite qu'un particulier depuis chez lui, peut graver du silicium fonctionnel, et le plan maintenant c'est de combiner plusieurs arrays pour augmenter la capacité, et de connecter ça à un PC.

Perso, c'est le genre de démonstration technique qui se respecte ! Intel qui se passe de TSMC pour ses gammes basses, un fan qui ressuscite un Nokia N900 avec des supercondensateurs , et maintenant ce YouTubeur DIY qui fabrique de la RAM dans son abri de jardin alors que pendant ce temps, les géants de la mémoire nous vendent leurs puces au prix de l'or parce qu'ils ont le monopole... Ça bouge vite et à sa manière, Dr. Semiconductor ridiculise les géants , en montrant que le mur technologique est moins haut qu'on le croyait.

Voilà vous voulez voir les manips en vrai, les amis, je vous mets sa vidéo complète ça vaut vraiment le coup ! Faites chauffer le gros pouce bleu, il a un Patreon et ça reste un taf de dingue financé par ses abonnés.

A voir maintenant s'il arrive à relier correctement ses cellules pour faire tourner un truc dessus. A surveiller de près !


Vous connaissez probablement Wild Gunman sur NES, ce petit jeu de tir au Zapper avec des cowboys pixellisés. Mais la version originale, c'est autre chose. En 1974, Nintendo sort une borne d'arcade imaginée par Gunpei Yokoi lui-même, avant qu'il ne devienne la légende derrière la Game Boy.

Au lieu de sprites, le jeu projette directement à l'écran du vrai film 16mm de cowboys qui dégainent. Le joueur sort un pistolet d'un étui physique au flash lumineux, et doit tirer avant l'adversaire. On est là sur un truc mi-électronique mi-mécanique, avec un projecteur pour assurer la diffusion de l'image.

Une seule borne originale survivrait encore aujourd'hui, entre les mains d'un collectionneur privé. Trop rare. Trop fragile. Donc quand un youtubeur américain, Callan Brown (alias 74XX Arcade Repair), tombe en juillet 2025 sur une enchère eBay un peu bizarre avec des bobines 16mm estampillées Nintendo, il flaire le bon coup. 

Il mise, gagne, trouve un projecteur 16mm dans une école du coin, et découvre que ce sont bien les bobines de cowboys, probablement visionnées pour la première fois en quarante ans.

À partir de là, six mois d'obsession. Il fait scanner en haute définition les bobines, démonte les brevets de 1974 pour reconstituer le fonctionnement, et reconstruit une version moderne du jeu, pistolet, étui et tout le tralala.

On vous l'a dit, la version arcade de 1974 n'a quasi rien à voir avec le Wild Gunman que tout le monde connaît sur NES. La NES, c'est un jeu au Zapper qui tire sur des sprites. L'arcade, c'est une projection de film réel, un système de détection optique, et un vrai pistolet à ressort dans un étui en cuir. Deux jeux, deux générations, le même nom. Dans les deux cas, un pur bijou.

Bref, chapeau bas à Callan quand même. Sauver une pièce aussi rare du patrimoine vidéoludique en partant d'un lot douteux vendu sur eBay, c'est exactement pour ça qu'on aime ce genre de passionnés.

Source : Hackaday


Le sergent-chef Gannon Van Dyke, 38 ans, stationné à Fort Bragg, a été arrêté et inculpé pour avoir empoché quelques 410 000 dollars de gains sur Polymarket en misant sur la chute de Nicolás Maduro, alors même qu'il participait à l'opération qui l'a capturé.

L'information vient du département de la Justice américain, relayée hier par CNN. Le procureur Jay Clayton, qui pilote le dossier à New York, a déclaré que ceux à qui on confie les secrets de la nation ont le devoir de les protéger.

Van Dyke a créé son compte Polymarket en décembre, juste avant l'opération Absolute Resolve qui a exfiltré Maduro du palais présidentiel de Caracas dans la nuit du 3 janvier. Entre le 27 décembre et le 2 janvier, quelques heures avant la prise, il a enchaîné 13 paris avec environ 33 000 dollars de mise pour un gain final de 409 000 dollars. Le timing est quand même franchement foireux, c'est assez dingue qu'il n'ait pas imaginé qu'il allait se faire prendre.

Cinq chefs d'accusation sont retenus contre lui : fraude électronique (jusqu'à 20 ans de prison), transaction monétaire illégale (10 ans), et trois violations du Commodity Exchange Act (10 ans chacune). Le total théorique dépasse largement la retraite.

La CFTC, le régulateur américain des marchés à terme, a également porté plainte au civil. C'est la toute première fois qu'elle inculpe quelqu'un pour délit d'initié sur un marché de prédictions.

Du côté de la plateforme, Polymarket a publié un message sur X expliquant avoir détecté l'utilisateur en train de trader sur une information classifiée et avoir alerté le DOJ de son côté. C'est donc la plateforme elle-même qui a balancé son client.

Polymarket est un marché de prédictions sur blockchain, censé garantir une forme de neutralité et d'anonymat. Sauf que des paris de 33 000 dollars avec un timing chirurgical juste avant une opération militaire classifiée, ça laisse des traces que même la blockchain ne camoufle pas.

L'affaire ouvre une nouvelle catégorie juridique. Jusqu'à présent, l'insider trading s'appliquait aux marchés financiers classiques, pas aux marchés de prédictions basés sur des événements. Avec cette inculpation, la CFTC pose un précédent : parier sur un événement à partir d'informations confidentielles d'État peut désormais vous valoir les mêmes poursuites qu'un délit d'initié sur Wall Street. Pour les juristes spécialisés, c'est un moment assez important..

Bref, parier 33 000 dollars sur Polymarket juste avant de participer soi-même à l'opération qui déclenche le jackpot, c'est quand même pas très intelligent.

Source : CNN


Powered by VroumVroumBlog 0.1.31 - RSS Feed
Download config articles