Dans le document officiel envoyé aux autorités américaines, on remarque tout de même qu’Elon Musk, en tant que membre du CA, a interdiction de posséder plus de 14,9% de l’entreprise. Twitter s’en méfie plus qu’il ne le prétend.
Dans le document officiel envoyé aux autorités américaines, on remarque tout de même qu’Elon Musk, en tant que membre du CA, a interdiction de posséder plus de 14,9% de l’entreprise. Twitter s’en méfie plus qu’il ne le prétend.
TIL that a lot of heatsinks are made with a process called 'skiving', which basically means 'scraping' fins out of the base material.
— rombik_su (@rombik_su) April 13, 2022
I always thought they were milled or extruded!
Original video: https://t.co/7Z2STDt5Tk pic.twitter.com/yVyQfbxpg7
Jonas (./36481) :En effet il semblerait qu'il envisage maintenant de faire une opération d'achat hostile.
Au final il ne va pas rejoindre le board of director, du coup je me demande s'il est encore limité par ce pourcentage max...
zikzak (./36493) :C'est un peu fort... mais je souscris à l'idée.
Le métier de youtubeur est quand même digne du tapin numérique.
The_CUrE (./36496) :Très probable en effet !
Je parie qu'il fait ça parce qu'il s'est fait censurer des shitposts.
redangel (./36495) :C'est pas totalement faux… mais ça reste un moyen de financer.
Tu as probablement raison, mais je pense que les revenus yt sont très très majoritaires.zikzak (./36493) :C'est un peu fort... mais je souscris à l'idée.
Le métier de youtubeur est quand même digne du tapin numérique.
redangel (./36497) :Oui, pas mal de vidéastes en ont parlé. L'âge d'or de YouTube est passé ; ils ont largement revu à la baisse la rémunération des créateurs ces dernières années, et ils sont de plus en plus prompts à démonétiser les vidéos pour n'importe quel motif plus ou moins fumeux à cause de la frilosité des annonceurs. C'est d'ailleurs pour ça qu'on a vu fleurir les trucs comme Patreon : les revenus venant de YouTube ne suffisent plus à financer les vidéos.
Tu es sûr de ça ?
Shameful: Insteon looks dead—just like its users’ smart homesArs TechnicaThe app and servers are dead. The CEO scrubbed his LinkedIn page. No one is responding.
The smart home company Insteon has vanished.
The entire company seems to have abruptly shut down just before the weekend, breaking users' cloud-dependent smart-home setups without warning. Users say the service has been down for three days now despite the company status page saying, "All Services Online." The company forums are down, and no one is replying to users on social media.
As Internet of Things reporter Stacey Higginbotham points out, high-ranking Insteon executives, including CEO Rob Lilleness, have scrubbed the company from their LinkedIn accounts. In the time it took to write this article, Lilleness also removed his name and picture from his LinkedIn profile. It seems like that is the most communication longtime Insteon customers are going to get.
Ximoon (./36504) :Je connaissais pas, mais d'après l'article Wikipédia, ils semblaient quand même assez développés.
Wow. C'était gros comme boîte?
Hackers can infect >100 Lenovo models with unremovable malware. Are you patched?Ars TechnicaExploiting critical UEFI vulnerabilities could allow malware to hide in firmware.
Lenovo has released security updates for more than 100 laptop models to fix critical vulnerabilities that make it possible for advanced hackers to surreptitiously install malicious firmware that can be next to impossible to remove or, in some cases, to detect.
Three vulnerabilities affecting more than 1 million laptops can give hackers the ability to modify a computer’s UEFI. Short for Unified Extensible Firmware Interface, the UEFI is the software that bridges a computer’s device firmware with its operating system. As the first piece of software to run when virtually any modern machine is turned on, it’s the initial link in the security chain. Because the UEFI resides in a flash chip on the motherboard, infections are difficult to detect and even harder to remove.
(...)
All three of the Lenovo vulnerabilities discovered by ESET require local access, meaning that the attacker must already have control over the vulnerable machine with unfettered privileges. The bar for that kind of access is high and would likely require exploiting one or more critical other vulnerabilities elsewhere that would already put a user at considerable risk.