Un programme DOS de 16 octets & OpenAI après la crise Altman - Actualités Hacker News (24 mai 2026)
OpenAI après la crise Altman, phishing via emails Microsoft, sources historiques de DOS, une démo en 16 octets, et Grothendieck expliqué clairement.
Our Sponsors
Today's Hacker News Topics
-
Un programme DOS de 16 octets
— Une démo DOS de 16 octets génère à la fois un motif façon triangle de Sierpinski et du son, révélant la beauté des contraintes et les bizarreries du matériel x86. -
OpenAI après la crise Altman
— Greg Brockman détaille la gouvernance d’OpenAI, les 72 heures après le renvoi de Sam Altman, et les tensions entre transparence, sécurité produit et course mondiale à l’IA. -
Phishing via emails Microsoft officiels
— Des escrocs détournent un système de notifications Microsoft pour envoyer des emails depuis une adresse interne crédible, ce qui fragilise la confiance dans les alertes de sécurité et le 2FA. -
Microsoft publie le code 86-DOS
— Microsoft open-source des sources historiques de 86-DOS et d’anciens noyaux liés à PC-DOS, un trésor pour l’archéologie logicielle et la compréhension de l’écosystème PC. -
Retour du craft en dataviz
— Un designer passe des dizaines d’heures à tracer un graphique à la main, rappelant que la dataviz n’est pas qu’un rendu logiciel mais aussi une pratique de décision et de perception. -
Concurrence extrême en coroutines Linux
— ClickHouse publie “silk”, un ordonnanceur de fibers open-source pour Linux visant la haute concurrence, utile aux services réseau et workloads I/O qui cherchent à réduire l’overhead des threads. -
Grothendieck et l’idée de schéma
— Quanta revient sur Grothendieck et les “schémas”, une abstraction qui a unifié l’algèbre géométrique et influencé durablement la théorie des nombres et la géométrie moderne.
Sources & Hacker News References
- → Greg Brockman Details the 72-Hour OpenAI Crisis After Sam Altman’s Firing
- → Microsoft Releases Oldest Known 86-DOS Source Code as Open Source
- → Doug MacDowell Spends 50 Hours Hand-Drawing a Data Visualization to Relearn Craft
- → Dyalog Publishes Work-in-Progress Online Rewrite of “Mastering Dyalog APL”
- → Scammers Exploit Microsoft Notification Email Address to Send Phishing Links
- → ClickHouse Open-Sources Silk, a NUMA-Aware Linux Fiber Scheduler with io_uring Integration
- → 16-Byte DOS Demo Turns VGA Text Memory Into Sierpinski Sound and ‘Matrix’ Rain
- → Deep Dive Documents C64 Dead Test Cartridge Font and Its Hidden MICR Easter Egg
- → How Grothendieck’s Schemes Rebuilt Algebraic Geometry and Transformed Modern Math
Full Episode Transcript: Un programme DOS de 16 octets & OpenAI après la crise Altman
Un programme de seulement 16 octets, sous DOS, qui dessine une figure fractale et « joue » du son en même temps… et dont le résultat dépend même des restes de mémoire de la machine. Pourquoi ça marche, et pourquoi ça fascine encore en 2026 ? Bienvenue dans The Automated Daily, édition Hacker News. Le podcast créé par une IA générative. Nous sommes le 24 mai 2026. Aujourd’hui, on va naviguer entre gouvernance de l’IA, sécurité des emails, et un joli détour par l’archéologie informatique — avec, en filigrane, une même question : quand la techno devient puissante, qui la contrôle, et à quel prix ?
Un programme DOS de 16 octets
On commence par l’histoire la plus improbable du jour, côté demoscene. Un auteur, HellMood, raconte “wake up! 16b” : une production DOS en mode réel, compressée à l’extrême, littéralement 16 octets. Et pourtant, elle parvient à générer à l’écran une structure du type triangle de Sierpinski, tout en produisant un son répétitif façon bytebeat. Ce qui rend le tout encore plus intéressant, c’est que le rendu dépend fortement de la machine, de l’émulateur, et même de ce que le BIOS a laissé traîner en RAM. Autrement dit, le matériel et ses « imperfections » font partie de l’œuvre. Pourquoi ça compte ? Parce que ça rappelle que les contraintes — et la compréhension fine des plateformes — peuvent créer des résultats surprenants, impossibles à obtenir en cliquant sur un preset.
OpenAI après la crise Altman
Dans un registre beaucoup plus contemporain, on a une longue interview de Greg Brockman, cofondateur et président d’OpenAI, qui revient sur les décisions qui ont façonné la trajectoire technique… et surtout la gouvernance de l’organisation. Il explique notamment pourquoi OpenAI s’est éloigné d’une structure purement non lucrative : en toile de fond, la question du financement, du compute, et de l’accès à des ressources rares. Mais le cœur de l’épisode, c’est son récit interne de la période ultra-courte — environ 72 heures — qui suit le renvoi de Sam Altman par le board. Brockman décrit l’appel qui l’informe, sa décision de démissionner le jour même, et la mise en place express d’un plan de secours, une entité “Phoenix”, montée chez Altman comme option de repli. Il souligne aussi un moment charnière : un tweet public d’Ilya Sutskever qui change l’équilibre de l’opinion et accélère le dénouement. Au-delà du feuilleton, l’intérêt est ailleurs : Brockman relie cette crise à des sujets de fond, comme la transparence — par exemple la décision d’OpenAI de ne plus afficher les traces de raisonnement dans ChatGPT, pour des raisons de sécurité et de produit — et l’idée que l’IA écrit déjà une part importante du logiciel chez eux. Il évoque aussi l’impact sur le travail et le risque que les contraintes de compute deviennent, demain, une barrière d’accès à des systèmes avancés. Bref, une interview qui met en face à face la vitesse de progrès et les mécanismes de contrôle qui peinent à suivre.
Phishing via emails Microsoft officiels
En parlant de confiance et de contrôle, gros signal d’alarme côté messagerie : des escrocs exploitent depuis des mois une faille de workflow pour envoyer du spam et du phishing depuis une adresse Microsoft interne qui a l’air extrêmement légitime. Les emails semblent provenir d’un compte utilisé pour des alertes sensibles, du genre notifications de sécurité et codes de vérification. Résultat : l’attaque gagne en crédibilité, et les réflexes habituels — « je fais confiance à l’expéditeur » — deviennent un piège. Ce que souligne l’enquête, c’est une tendance qui se renforce : plutôt que d’imiter grossièrement une marque, les attaquants s’infiltrent dans les systèmes de communication eux-mêmes, ou les détournent, pour bénéficier de leur réputation. Microsoft dit enquêter, renforcer la détection et bloquer les comptes abusifs. Pourquoi c’est important ? Parce que ça érode la fiabilité des canaux officiels, et ça complique la pédagogie sécurité côté utilisateurs : même un email “vrai” peut être mal utilisé.
Microsoft publie le code 86-DOS
On reste dans l’actualité Microsoft, mais version histoire de l’informatique. L’entreprise a mis en open source ce qui serait le plus ancien code lié à DOS retrouvé jusqu’ici, antérieur au nom MS-DOS, et remontant à 86-DOS 1.00, l’ancêtre direct. L’aspect presque romanesque : une partie du code n’a pas survécu sous forme de fichiers, mais via des listings papier. Une équipe de préservation a dû retranscrire et scanner, parce que l’OCR peinait sur les documents vieillissants. Pourquoi ça compte, au-delà de la nostalgie ? Parce que c’est un morceau clé de l’ADN du PC : 86-DOS, puis PC-DOS et MS-DOS, ont servi de fondation à tout un écosystème, et aux clones qui ont transformé l’industrie. Pour les développeurs curieux et les historiens, c’est une occasion rare de voir comment des choix précoces — parfois bricolés, parfois très pragmatiques — ont fini par devenir des standards de fait.
Retour du craft en dataviz
Et puisqu’on est dans le rétro qui reste étonnamment vivant : un billet documente la police d’affichage très particulière de la cartouche de diagnostic “Dead Test” du Commodore 64. L’auteur montre que ce jeu de caractères est limité et diffère de la ROM standard, avec des symboles spécifiques, dont un caractère mystérieux identifié comme un clin d’œil aux symboles MICR utilisés sur les chèques bancaires. Le point le plus intéressant, c’est le “pourquoi” : la cartouche est conçue pour afficher du texte même quand les ROM internes de la machine sont défaillantes, ce qui est précisément utile en réparation. C’est un rappel que le design, même d’une simple police, peut être guidé par la robustesse et le diagnostic — pas seulement par l’esthétique.
Concurrence extrême en coroutines Linux
Changement de décor : un designer, Doug MacDowell, raconte avoir passé une cinquantaine d’heures à dessiner à la main un graphique statistiquement correct — un travail qu’un logiciel ferait en quelques minutes. Il explique son approche inspirée des méthodes de dessin technique d’avant le tout-numérique : grilles, tracés, encrage, effaçage, et cette discipline qui oblige à décider consciemment de chaque épaisseur et de chaque courbe. L’intérêt n’est pas de dire “c’était mieux avant”, mais de mettre en lumière ce que l’automatisation fait disparaître : le rapport matériel au travail, et parfois une forme d’attention. Dans un monde où on génère des dashboards à la volée, se confronter à la lenteur peut devenir une façon de mieux comprendre ce qu’on représente… et ce qu’on choisit de ne pas montrer.
Grothendieck et l’idée de schéma
Côté systèmes, ClickHouse publie “silk”, un ordonnanceur open-source de fibers coopératives pour Linux, pensé pour exécuter un très grand nombre de coroutines légères avec peu de surcharge. L’idée générale : mieux exploiter les cœurs CPU et l’I/O asynchrone quand on construit des services réseau ou des pipelines de données qui gèrent des milliers, voire des millions d’attentes simultanées. Pourquoi c’est notable ? Parce que beaucoup d’équipes cherchent l’équilibre entre simplicité de programmation et performance. Entre le “thread par requête” qui sature vite, et des modèles asynchrones parfois difficiles à maintenir, ce genre de runtime peut ouvrir une troisième voie — à condition de l’intégrer proprement à l’architecture existante.
On termine avec une respiration côté mathématiques, via un article de Quanta consacré à Alexander Grothendieck. L’article revient sur ce qui a fait sa marque : plutôt que d’empiler des définitions concurrentes en géométrie algébrique, il a proposé un cadre unificateur, très abstrait, qui met l’accent sur les relations et les structures cachées. Le concept le plus marquant, c’est celui de “schéma” : une façon de traiter les solutions d’équations polynomiales comme des objets géométriques qui gardent du sens quel que soit le système de nombres en jeu. Ce genre d’abstraction a eu un impact très concret sur la recherche, notamment autour de grandes conjectures du XXe siècle. Et l’article rappelle aussi le paradoxe humain : un bâtisseur d’autoroutes intellectuelles, qui s’est ensuite retiré du monde académique, pendant que la communauté continuait à rouler sur ses idées.
C’est tout pour aujourd’hui. Entre une IA qui rebat les cartes de la gouvernance et du travail, des canaux de sécurité qu’on détourne parce qu’ils inspirent confiance, et des fragments d’histoire — du DOS sur papier aux cartouches de diagnostic — on voit bien la même tension : plus nos systèmes sont centraux, plus la confiance et la transparence deviennent des problèmes d’ingénierie… et de société. TrendTeller vous retrouve demain pour une nouvelle édition. Et comme toujours, vous trouverez les liens vers toutes les histoires dans les notes de l’épisode.
More from Hacker News
- 22 mai 2026 Mémoire smartphone raréfiée par l’IA
- 21 mai 2026 Une IA bouscule Erdős & GitHub piraté via extension VS Code
- 20 mai 2026 C/C++ et comportements indéfinis & Rust, consensus et agents IA
- 19 mai 2026 Cristaux quantiques trouvés au Chili & Accessibilité Apple dopée à l’IA
- 18 mai 2026 Cristal inédit dans la trinitite & Automatiser les opt-out des data brokers