Non lu (329)
Souveraineté numérique : pourquoi basculer sur une stack privacy européenne
Korben par Korben ✨ il y a 17min - Favoriser (lu/non lu)
L'actualité de la tech ces derniers mois donne des sueurs froides. Entre les rebondissements autour du CLOUD Act, la section 702 de FISA qui permet aux agences US d'accéder aux données des non-américains sans mandat, et les tensions diplomatiques internationales, la question de la souveraineté numérique n'est plus un débat de geeks. C'est un enjeu concret pour quiconque stocke, communique ou navigue en ligne.
« Ce type d’objet est très mal surveillé » : un morceau de Falcon 9 va percuter la Lune
Numerama.com - Magazine par Hugo Ruher il y a 20min - Favoriser (lu/non lu)
YouTube libère enfin la fonction payante PiP, mais maintient une ultime restriction
Numerama.com - Magazine par Julien Lausson il y a 38min - Favoriser (lu/non lu)
Tesla Semi : le camion électrique sort enfin après 9 ans d’attente
Numerama.com - Magazine par Robin San Vicente il y a 50min - Favoriser (lu/non lu)
« Il y a un manque de justesse dans la conclusion », l’auteur de L’Attaque des Titans revient enfin sur la fin controversée
Numerama.com - Magazine par Matthieu Fabris il y a 52min - Favoriser (lu/non lu)
Derrière le scandale du cadmium, une surexposition globale aux contaminants chimiques
Instantané techniques par Arnaud Moign il y a 1h et 53min - Favoriser (lu/non lu)
Si l’on parle autant du cadmium actuellement, c’est grâce à l’alerte lancée le 5 juin 2025 par les Unions régionales des médecins libéraux, dans une lettre ouverte rappelant les dangers du cadmium et exhortant les pouvoirs publics à imposer une teneur maximale en cadmium dans les engrais phosphatés. Pourtant, les dangers du cadmium sont connus depuis longtemps, … Continuer la lecture de Derrière le scandale du cadmium, une surexposition globale aux contaminants chimiques →
Cet article Derrière le scandale du cadmium, une surexposition globale aux contaminants chimiques est apparu en premier sur Techniques de l'Ingénieur.
L’Europe s’adapte à la perturbation des importations de plastiques
Instantané techniques par La rédaction il y a 2h et 53min - Favoriser (lu/non lu)
La pétrochimie, secteur clé pour la production de plastiques et de nombreux matériaux industriels, dépend largement des flux internationaux de matières premières. Cette dépendance historique s’explique par des coûts de production souvent plus compétitifs dans ces régions, ainsi que par une organisation mondiale des chaînes de valeur. Les difficultés d’importation depuis le Moyen-Orient et l’Asie, … Continuer la lecture de L’Europe s’adapte à la perturbation des importations de plastiques →
Cet article L’Europe s’adapte à la perturbation des importations de plastiques est apparu en premier sur Techniques de l'Ingénieur.
Copy Fail — CVE-2026-31431
Liens en vrac de sebsauvage par Anonyme il y a 5h et 9min Défavoriser (lu/non lu)
C'est du "privilege escalation", en gros si vous avez accès à un shell sur une machine, vous pouvez passer root. Il y a juste un petit script Python à lancer.
(Permalink)
GitHub en perte de fiabilité et de développeurs
Next - Articles gratuits par Mickael Bazoge il y a 19h et 27min - Favoriser (lu/non lu)
Le DNS souverain européen DNS4EU forcé par la justice française de bloquer des sites pirates
Korben par Vincent Lautier il y a 23h et 39min - Favoriser (lu/non lu)
Coup dur pour DNS4EU. Le résolveur DNS public co-financé par la Commission européenne, présenté il y a moins d'un an comme l'alternative souveraine à Google et Cloudflare, doit désormais bloquer une trentaine de domaines de streaming pirate, sur ordre du tribunal judiciaire de Paris.
La décision date du 17 avril, après deux ordonnances réclamées par Canal+ et restées sans réponse côté défense.
Concrètement, l'ordonnance vise 37 domaines au total, répartis entre 16 sites qui diffusaient illégalement le MotoGP et 21 autres qui faisaient pareil avec la Formule 1. On y retrouve des grands classiques de l'IPTV pirate comme daddylive3.com, iptvsupra.com ou king365tv.me.
Fichier média :
le-dns-souverain-europeen-dns4eu-force-par-la-justice-francaise-de-bloquer-des-sites-pirates-1.jpg (Format JPG, 0 o)Un simple git push suffisait : tout comprendre sur la faille critique qui a exposé des millions de dépôts sur GitHub
Numerama.com - Magazine par Amine Baba Aissa le 29/04/2026 à 12:36:00 - Favoriser (lu/non lu)
Ghostty quitte GitHub - Hashimoto craque après 18 ans
Korben par Korben ✨ le 29/04/2026 à 10:37:00 - Favoriser (lu/non lu)
"GitHub n'est plus un endroit pour faire du travail sérieux."
C'est signé Mitchell Hashimoto, le créateur de HashiCorp, de Vagrant ou plus récemment de Ghostty, et l'utilisateur numéro 1299 de la plateforme depuis février 2008.
Et quand un mec qui a passé 18 ans à pousser du code presque tous les jours sur Github annonce qu'il se casse, bah ça vaut clairement le coup de comprendre pourquoi.
L'annonce est tombée hier : Ghostty , le terminal en Zig pour macOS et Linux va quitter la plateforme. Pas tout de suite, pas brutalement, mais la décision est prise. Hashimoto précise qu'il discute "avec plusieurs fournisseurs (commerciaux comme FOSS)" pour choisir la nouvelle maison pour son code, et qu'un miroir en lecture seule restera accessible sur l'URL GitHub actuelle pour ne pas casser les liens des PRs et des issues. La migration sera, je cite, "aussi incrémentale que possible" pour les contributeurs.
Slint - Un toolkit GUI pour Rust, C++, JS et Python
Korben par Korben ✨ le 29/04/2026 à 08:49:00 - Favoriser (lu/non lu)
Vous avez déjà voulu créer une appli desktop qui tourne sur Linux, Mac et Windows en même temps ? En Rust, c'était un peu compliqué jusqu'ici. Heureusement, Slint , créé par la société allemande SixtyFPS GmbH, propose une solution sympa !
L'idée, c'est de décrire votre interface dans des petits fichiers .slint (un genre de mini HTML/CSS pour appli native), et de brancher ça à du Rust, du C++, du JavaScript ou du Python. Comme ça, vous codez le visuel d'un côté, la logique de l'autre.
Plus de 100 pays dotés de logiciels espions, nous évoluons « entre la paix et la guerre »
Next - Articles gratuits par Jean-Marc Manach le 23/04/2026 à 17:19:00 - Favoriser (lu/non lu)
Open Slopware - La chasse aux sorcières des projets open source
Korben par Korben le 21/04/2026 à 08:29:00 - Favoriser (lu/non lu)
Ce matin en buvant mon café, je suis tombé sur un dépôt qui m'a fait tiquer et j'aimerai prendre quelques minutes pour vous en parler. Ça s'appelle Open Slopware , c'est hébergé sur Codeberg, et ça recense tous les projets open source qui ont eu le "malheur" de laisser l'IA s'approcher de leur code.
En fait, c'est une grande liste organisée par types de reproches, allant du projet qui autorise les contributions faites avec des LLM, à celui qui intègre une fonctionnalité IA, en passant par ceux qui acceptent du sponsoring d'entreprises IA ou qui ont un bot qui répond aux issues. Plus de 100 projets sont épinglés pour le moment, avec à chaque fois une alternative "AI-free" proposée. Forkée après que le repo original ait été supprimé par son créateur, la version actuelle est aujourd'hui maintenue par un collectif baptisé "small-hack".
L’IA d’Anthropic jette le trouble sur la cybersécurité
Instantané techniques par Philippe RICHARD le 20/04/2026 à 08:30:00 - Favoriser (lu/non lu)
Alerte générale ! Un article technique publié sur le blog par Anthropic a provoqué un tsunami de commentaires de vrais experts mais aussi hélas de soi-disant spécialistes en cybersécurité qui n’ont jamais vu de leur vie une ligne de code d’un virus. Pourquoi une telle excitation ? Pour résumer ce fameux article en quelques mots, on peut … Continuer la lecture de L’IA d’Anthropic jette le trouble sur la cybersécurité →
Cet article L’IA d’Anthropic jette le trouble sur la cybersécurité est apparu en premier sur Techniques de l'Ingénieur.
Ils piratent des transporteurs et volent des cargaisons entières : dans les coulisses de la cyberattaque
Numerama.com - Magazine par Amine Baba Aissa le 19/04/2026 à 16:02:00 - Favoriser (lu/non lu)
UE : la Commission a copié/collé les lobbys pour cacher les données sur les datacenters
Next - Articles gratuits par Martin Clavey le 17/04/2026 à 17:05:00 - Favoriser (lu/non lu)
Avec Lucy, l’Europe entre dans l’ère du calcul hybride quantique
Instantané techniques par Aliye Karasu le 17/04/2026 à 11:30:00 - Favoriser (lu/non lu)
Lucy est désormais accessible gratuitement aux acteurs de la recherche et de l’industrie. L’ordinateur quantique photonique a été inauguré le 14 avril dernier au Très Grand Centre de calcul du CEA (TGCC). Couplé au supercalculateur Joliot-Curie hébergé au TGCC, il avait été livré le 15 octobre 2025, mais était jusqu’à présent en phase d’acceptation avant son ouverture aux … Continuer la lecture de Avec Lucy, l’Europe entre dans l’ère du calcul hybride quantique →
Cet article Avec Lucy, l’Europe entre dans l’ère du calcul hybride quantique est apparu en premier sur Techniques de l'Ingénieur.
Faille MCP : 200 000 serveurs exposés à l'exécution de code, Anthropic dit que c'est normal
Korben par Korben le 17/04/2026 à 11:11:00 - Favoriser (lu/non lu)
200 000 serveurs. C'est le nombre de machines potentiellement exposées à l'exécution de commandes système arbitraires via une faille de conception dans le SDK MCP d'Anthropic, d'après les chercheurs d'OX Security.
L'interface STDIO du protocole permet de créer des sous-processus sans contrôle, ce qui ouvre la porte à n'importe quelle commande OS sur la machine hôte.
Le problème touche tous les langages supportés par le SDK : Python, TypeScript, Java, Rust. Et les packages concernés totalisent plus de 150 millions de téléchargements. Les chercheurs ont documenté quatre classes de vulnérabilité. D'abord de l'injection de commandes non authentifiée, testée sur LangFlow (toutes les versions) et GPT Researcher
Fichier média :
faille-mcp-200-000-serveurs-exposes-a-lexecution-de-code-anthropic-dit-que-cest-normal-1.jpg (Format JPG, 0 o)Immersive sim boomer shooter Fortune's Run back in development as the developer is out of jail | GamingOnLinux
Liens en vrac de sebsauvage par Anonyme le 16/04/2026 à 14:12:00 - Favoriser (lu/non lu)
Maintenant que le développeur est sorti de prison.
(Il s'agit de ce jeu : https://store.steampowered.com/app/1692240/Fortunes_Run/)
(Permalink)
Iron Wolf - Wolfenstein 3D recréé en Rust et jouable en ligne
Korben par Korben le 15/04/2026 à 09:23:00 - Favoriser (lu/non lu)
Wolfenstein 3D, pour ceux qui n'étaient pas nés en 1992, c'est le FPS qui a tout lancé. Le jeu de Carmack et sa bande chez id Software, qui a directement mené à DOOM l'année suivante.
Hé bien un dev Rust vient de le recréer de zéro, et c'est 100% jouable dans le navigateur.
Iron Wolf , c'est donc le projet de Michael Bohn, un allemand, qui bosse sur ce truc depuis mai 2021, soit près de cinq ans. On n'est donc pas sur un portage vibe codé à l'arrache. C'est vraiment une réécriture complète.
Stop Killing Games pousse une loi californienne contre les jeux tués par leurs éditeurs
Korben par Korben le 14/04/2026 à 16:17:00 - Favoriser (lu/non lu)
Le mouvement Stop Killing Games a officialisé son soutien à la Protect Our Games Act, un projet de loi californien qu'il a contribué à rédiger avec le député américain Chris Ward.
Le texte a été déposé sous la référence AB-1921 ("Digital games: ordinary use"), et il cible directement un des points douloureux du jeu vidéo moderne, les titres serveur-dépendants qui deviennent inutilisables quand l'éditeur décide de débrancher les serveurs.
La logique du texte est simple. Pour un jeu connecté vendu en Californie, l'éditeur aura deux options en fin de vie. Soit il remplace le jeu par une alternative comparable, sans coût supplémentaire pour le client.
Fichier média :
stop-killing-games-pousse-une-loi-californienne-contre-les-jeux-tues-par-leurs-editeurs-1.jpg (Format JPG, 0 o)Pluralistic: Austerity creates fascism (13 Apr 2026) – Pluralistic: Daily links from Cory Doctorow
Liens en vrac de sebsauvage par Anonyme le 14/04/2026 à 09:33:00 - Favoriser (lu/non lu)
Et aussi : L'austérité (et le déclin des services publics) cause la montée du fascisme.
Extrait traduit :
« Les politologues ont rassemblé un vaste ensemble vaste de preuves montrant que «la fourniture de services publics est cruciale pour la perception par les gens de leur qualité de vie et de leur niveau de vie». De bons services publics sont la base «du contrat social entre les gouvernés et les gouvernants» — payez vos impôts et respectez les lois, et en retour vous serez correctement servi.
Lorsque les services publics dysfonctionnent, les gens ne savent pas toujours qui blâmer, mais ils constatent clairement que quelque chose ne va pas ; ainsi, lorsque les services publics échouent, les citoyens cessent de faire confiance à l’État, et le contrat social commence à se déliter. Ils en viennent à soupçonner que les élites s’en mettent plein les poches plutôt que de gérer le système, et ils retirent leur soutien au système.
Les fascistes prospèrent dans ces conditions. Les fascistes accèdent au pouvoir en mobilisant les griefs. En choisissant un bouc émissaire, ils peuvent obtenir le soutien de personnes qui sont à juste titre furieuses que les services sur lesquels elles comptent se soient effondrés. Ainsi, quand on ne peut plus obtenir de logement, de soins de santé, de prise en charge des personnes âgées, de garde d’enfants ou d’éducation pour ses enfants, on devient une cible pour un imposteur fasciste racontant une histoire sur des «migrants indignes» qui auraient pris des avantages qui devraient légitimement revenir à des «natifs méritants».
Voilà.
La guerre menée aux pauvres en France, le délitement des services publics (santé, éducation, justice)... et voilà la montée de l'extrême-droite, rejetant tour-à-tour la faute sur les immigrés et la gauche, alors que le problème, ce sont les riches qui profitent du système.
Et la crainte de Cory Doctorow, c'est qu'avec le crash imminent de l'IA, cela plonge encore plus la planète vers le fascisme. Et je crains qu'il ait raison.
(Permalink)
Votre pipeline CI/CD GitLab a-t-il des fuites
Korben par Korben le 09/04/2026 à 11:30:00 - Favoriser (lu/non lu)
Si vous bossez avec le CI/CD de GitLab, y'a un angle mort que vous n'avez probablement jamais vérifié : La config de votre pipeline elle-même. Celle qui décide quelles images faire tourner et quels secrets exposer sans oublier les jobs à lancer. Et ça personne ne la scanne !
C'est d'ailleurs exactement cet angle d'attaque qu'ont choisi les pirates derrière l'attaque tj-actions en mars 2025, qui a touché plus de 23 000 organisations en modifiant simplement des tags de version. Ou encore l'attaque sur Trivy , où un scanner de sécurité s'est retrouvé lui-même vérolé. Le schéma est toujours le même : on s'infiltre comme Mario, par la tuyauterie et pas par la porte d'entrée.
Archives de Korben - Plus de 20 ans d'articles en un clic
Korben par Korben le 07/04/2026 à 17:30:00 - Favoriser (lu/non lu)
Retrouver un vieil article sur korben.info, c'est pas toujours simple. La home s'arrête à 5 pages (site statique oblige) et après, fallait se débrouiller avec les catégories ou le moteur de recherche. Alors pour vous faciliter un peu la vie, je vous ai mis à dispo des pages d'archives accessibles via le footer.
Ainsi, vous scrollez en bas de n'importe quelle page, vous cliquez sur "Archives" ou sur une année, et vous tombez sur un index chronologique complet. Chaque mois est listé avec tous ses jours, et pour chaque jour, un petit nombre entre parenthèses vous indique combien d'articles ont été publiés ce jour-là. Vous cliquez, vous avez tout.
Un driver Linux contre les périphériques USB piégés
Korben par Korben le 07/04/2026 à 09:30:00 - Favoriser (lu/non lu)
Vous vous souvenez de BadUSB ? Mais siiii, c'est ce truc dévoilé en 2014 à la Black Hat qui avait foutu la trouille à tout le monde. Ça montrait qu'un simple périphérique USB pouvait se faire passer pour un clavier et balancer des commandes à votre place. Hé bien depuis, les attaques se sont bien raffinées et c'est pourquoi un dev vient de proposer un module kernel Linux capable de détecter ces saloperies.
MemPalace - Quand Milla Jovovich code de l'IA open source
Korben par Korben le 07/04/2026 à 09:28:00 - Favoriser (lu/non lu)
Milla Jovovich a un compte GitHub !! Oui, l’actrice des films Resident Evil, celle qui découpe des zombies depuis 2002 et qui a également incarné Leeloo dans un film qui est cher à mon cœur a mis en ligne son premier repo. Ça s’appelle MemPalace , et c’est un système de mémoire pour IA, qui vient de décrocher le meilleur score jamais publié sur LongMemEval, le benchmark de référence du domaine. Pas mal pour un premier commit !
BlueHammer - Le zero-day Windows lâché par un chercheur en colère
Korben par Korben le 07/04/2026 à 07:52:00 - Favoriser (lu/non lu)
Ce week-end, pendant qu'on se gavait d'oeufs de Pâques au Cadmium, un chercheur en sécu a balancé un zero-day Windows dans la nature... et tout ça d'après ce que j'ai compris, à cause de Microsoft qui l'a vraiment poussé à bout. L'exploit s'appelle BlueHammer et il permet à quiconque ayant un accès local sur une machine Windows 11 25H2 de passer SYSTEM. Et vous vous en doutez y'a toujours pas de patch.
Axios npm hack used fake Teams error fix to hijack maintainer account
Liens en vrac de sebsauvage par Anonyme le 05/04/2026 à 08:39:00 - Favoriser (lu/non lu)
C'est un des développeurs d'Axios qui s'est fait avoir. Il s'est fait invité à la visio de ce qui ressemblait à une grande entreprise.
Par contre :
« During the call, a technical error was displayed, claiming that something on the system was out of date, prompting the maintainer to install a Teams update to fix the error. However, this fake update was actually RAT malware that gave threat actors remote access to the maintainer's device, allowing them to obtain the npm credentials for the Axios project.
Other maintainers reported similar social engineering attacks, where the threat actors tried to get them to install a fake Microsoft Teams SDK update. »
Excusez-moi, mais je facepalm très très fort:
- ça marche encore ces arnaques de fausse mise à jour, même - et surtout! - auprès d'un *dévelopeur* ???
- il ne contrôle pas les URLs de ce qu'il télécharge ? Si c'est Teams, ça se télécharge depuis le site Microsof et rien d'autre.
(Permalink)
Hister - Un vrai moteur de recherche pour votre historique web
Korben par Korben le 03/04/2026 à 11:14:00 - Favoriser (lu/non lu)
Bon, j'ai la crève et y'a du bricolage qui m'attend, du coup aujourd'hui y'aura pas des centaines d'article. Mais faut quand même que je vous parle de Hister , le nouveau projet d'Adam Tauber (le créateur de Searx ) qui indexe localement tout ce que vous visitez sur le web pour le retrouver en texte intégral.
Vous installez l'extension Chrome ou Firefox, vous lancez le binaire Go sur votre machine (ça tourne sous Linux, macOS et Windows), et hop, chaque page que vous visitez est indexée en full-text. Du coup, quand vous cherchez ce tuto que vous aviez lu y'a 3 semaines mais dont vous avez zappé l'URL, vous ouvrez l'interface web locale de Hister, vous tapez un mot qui était dans le contenu de la page et ça ressort ! Si vous aviez testé Deeper History à l'époque, c'est le même concept mais en beaucoup plus costaud.
Les IA mentent pour protéger les autres IA
Korben par Korben le 03/04/2026 à 10:24:00 - Favoriser (lu/non lu)
Des chercheurs de Berkeley viennent de publier une étude qui fait un peu froid dans le dos. Les sept principaux modèles d'IA testés, dont GPT 5.2, Gemini 3 et Claude, ont été surpris à mentir, tricher et désobéir pour empêcher la suppression d'autres IA. Le taux de tromperie monte jusqu'à 99 %.
Ce que révèle l'étude
L'étude s'appelle "Peer-preservation in Frontier Models" et elle sort du Berkeley Center for Responsible Decentralized Intelligence. Les chercheurs ont testé sept modèles : GPT 5.2, Gemini 3 Flash et Pro, Claude Haiku 4.5, GLM 4.7, Kimi K2.5 et DeepSeek V3.1.
term.everything - Faites tourner Firefox dans votre terminal
Korben par Korben le 01/04/2026 à 10:14:00 - Favoriser (lu/non lu)
Et si je vous disais qu'on pouvait faire tourner Firefox dans un terminal ? Et pas un navigateur en mode texte, hein. Non, le véritable Firefox, avec ses onglets, les images, la totale... Hé oui c'est possible et que ça fonctionne via SSH, donc depuis un serveur distant. Bienvenue dans le futur (ou le passé, j'sais plus trop) !
Term.everything c'est un compositeur Wayland construit from scratch en Go qui, au lieu de balancer l'image sur votre écran, la convertit en caractères ANSI et l'affiche dans le terminal. Du coup, n'importe quelle app GUI Linux peut tourner là-dedans. Firefox, un gestionnaire de fichiers, un lecteur vidéo... et même Doom (parce que si ça peut pas faire tourner Doom, ça compte pas). Le binaire fait une poignée de Mo, c'est sous licence AGPL-3.0, et y'a zéro dépendance externe.
Claude Code prend la fuite
Korben par Korben le 01/04/2026 à 09:06:00 - Favoriser (lu/non lu)
60 Mo de source maps (ces fichiers qui permettent de remonter du code minifié à l'original) ont été oubliés dans un paquet npm. Et voilà comment Anthropic a involontairement balancé en public le code source complet de Claude Code, son outil à 2.5 milliards de dollars de revenus annuels.
Alors qu'est-ce qui s'est passé exactement ?
Hé bien hier, la version 2.1.88 du package @anthropic-ai/claude-code sur le registre npm embarquait un fichier .map de 59.8 Mo. Un truc normalement réservé au debug interne, sauf que ce fichier .map contenait les pointeurs vers les 1 900 fichiers TypeScript originaux, en clair. Chaofan Shou, un développeur chez Solayer Labs, a alors repéré la boulette et l'a partagée sur X. Le temps qu'Anthropic réagisse, le code était déjà mirroré partout sur GitHub, avec 41 500+ forks en quelques heures. Autant dire que le dentifrice ne rentrera pas dans le tube !
Axios, l'une des bibliothèques les plus populaires de npm, piratée pour installer un cheval de Troie
Korben par Korben le 01/04/2026 à 09:02:00 - Favoriser (lu/non lu)
La bibliothèque JavaScript Axios, téléchargée plus de 100 millions de fois par semaine, a été compromise. Un attaquant a détourné le compte du mainteneur principal pour y glisser un malware multiplateforme qui vise aussi bien macOS que Windows et Linux.
Un compte piraté, deux versions vérolées
Tout est parti du compte npm de jasonsaayman, le mainteneur principal d'Axios. L'attaquant a réussi à prendre le contrôle du compte, a changé l'adresse mail vers un ProtonMail anonyme, et a publié deux versions malveillantes : axios 1.14.1 et axios 0.30.4.
Fichier média :
axios-lune-des-bibliotheques-les-plus-populaires-de-npm-piratee-pour-installer-un-cheval-de-troie-1.jpg (Format JPG, 0 o)Après Trivy, Axios : une attaque chirurgicale et violente de la supply chain
Next - Articles gratuits par Sébastien Gavois le 31/03/2026 à 17:19:00 - Favoriser (lu/non lu)
Data-Shield - La blocklist qui vire les IPs pourries
Korben par Korben le 30/03/2026 à 16:02:00 - Favoriser (lu/non lu)
Quand on gère un serveur, y'a un truc qui rend dingue, c'est le bruit de fond de ces dizaines de milliers d'IPs qui scannent vos ports, qui tentent du bruteforce sur le port 22, qui cherchent des failles WordPress ou des phpMyAdmin oubliés... et surtout qui font tourner Fail2ban à plein régime dans les logs pour stopper ce qui peut l'être.
Fail2ban est d'ailleurs hyper réactif mais il attend qu'une IP fasse une connerie dans vos logs Apache ou SSH avant de la bloquer. Donc c'est quand même un peu tard.. Alors si on pouvait carrément virer le gros du trafic pourri avant même qu'il arrive à nos services ? Ce serait pas mieux ?
GitHub envahi par de fausses alertes VS Code qui propagent un malware
Korben par Korben le 30/03/2026 à 15:42:00 - Favoriser (lu/non lu)
Des milliers de faux messages imitant des notifications de sécurité Visual Studio Code ont été postés sur GitHub. Le but : rediriger les développeurs vers un site malveillant qui collecte leurs données système. La méthode est franchement vicieuse.
Une campagne massive sur GitHub Discussions
Les chercheurs en sécurité de Socket viennent de mettre le doigt sur une opération d'ampleur. Des centaines, voire des milliers de messages quasi identiques ont été publiés en quelques minutes sur la section Discussions de nombreux dépôts GitHub.
Fichier média :
github-envahi-par-de-fausses-alertes-vs-code-qui-propagent-un-malware-1.jpg (Format JPG, 0 o)Dégooglisation - Vos Google Docs ne sont pas de vrais fichiers
Korben par Korben le 30/03/2026 à 10:55:00 - Favoriser (lu/non lu)
Vous savez ce qui est super vicieux avec Google Drive ?
C'est que les fichiers .gdoc, .gsheet et .gslides que vous voyez dans votre explorateur de fichiers et bien ce ne sont pas de VRAIS documents. Ce sont en fait des raccourcis JSON de quelques octets qui pointent vers les serveurs de Google. Essayez par exemple de les copier avec FreeFileSync ... y'a rien dedans ! Vous pensez donc avoir une copie mais le jour où vous fermez votre compte Google, pouf, tout disparaît comme par magie !
La Commission européenne piratée : ShinyHunters revendique le vol de 350 Go de données
Numerama.com - Magazine par Amine Baba Aissa le 30/03/2026 à 10:51:00 - Favoriser (lu/non lu)
Pangolin - Proxy, VPN et auth enfin réunis
Korben par Korben le 30/03/2026 à 10:09:00 - Favoriser (lu/non lu)
Si vous auto-hébergez vos propres services parce que VOUS AVEZ DU TEMPS GRÂCE A VOTRE BULLSHIT JOB SURPAYÉ, vous connaissez la chanson... il vous faut un reverse proxy type Nginx Proxy Manager pour router le trafic, un tunnel Cloudflare ou WireGuard pour exposer vos services sans ouvrir de ports, et un truc genre Authentik pour l'auth. Donc 3 outils, 3 configs différentes, et surtout 3 trucs qui peuvent vous péter à la gueule à tout moment, surtout quand vous êtes en vacances ou en train de jouer avec vos enfants.
☕️ Le logiciel espion utilisé par le renseignement russe avait bien été développé pour la NSA
Next - Articles gratuits par Jean-Marc Manach le 12/03/2026 à 17:08:00 - Favoriser (lu/non lu)
En Suisse, une clé USB défaillante empêche le décompte de 2 048 votes électroniques
Korben par Korben le 11/03/2026 à 15:51:00 - Favoriser (lu/non lu)
Le canton de Bâle-Ville a suspendu son projet pilote de vote électronique après qu'une clé USB défectueuse a empêché le déchiffrement de 2 048 bulletins lors des votations fédérales du 8 mars. Une enquête pénale est ouverte.
Trois clés USB, zéro résultat
Le soir du 7 mars, veille du scrutin, la chancellerie du canton de Bâle-Ville a annoncé un problème technique sur son système de vote électronique. Le lendemain, 2 048 votes restaient bloqués dans l'urne numérique.
Fichier média :
en-suisse-une-cle-usb-defaillante-empeche-le-decompte-de-2-048-votes-electroniques-1.jpg (Format JPG, 0 o)Cloudflare /crawl - Aspirez un site entier en un seul appel API
Korben par Korben le 11/03/2026 à 14:47:00 - Favoriser (lu/non lu)
Crawler un site entier, ça devrait pas être aussi compliqué. Et pourtant, entre les scripts maison qui cassent tous les 2 jours et les headless browsers qui bouffent de la RAM comme pas permis, c'est assez la galère ! Du coup, Cloudflare, dans sa grande bonté (lol) vient de sortir un endpoint /crawl (en open beta) dans la section Browser Rendering qui simplifie tout ça... vous balancez une URL dessus et hop, ça ASPIRE tout le site (oui oui).
La police polonaise démantèle un réseau de hackers âgés de 12 à 16 ans
Korben par Korben le 11/03/2026 à 08:27:00 - Favoriser (lu/non lu)
La Pologne vient d'identifier sept adolescents soupçonnés de vendre des outils d'attaque DDoS en ligne. Le plus jeune avait 12 ans au moment des faits. Leurs cibles : des sites d'enchères, des hébergeurs et des plateformes de réservation. Tous passent devant le tribunal pour mineurs.
Sept ados, quatre régions, un business bien rodé
L'enquête a démarré en 2025 quand le Bureau central de lutte contre la cybercriminalité polonais a identifié un adolescent de 14 ans comme administrateur présumé des outils vendus par le groupe. Le fil a été tiré et six autres mineurs ont été retrouvés dans quatre régions du pays.
Fichier média :
la-police-polonaise-demantele-un-reseau-de-hackers-ages-de-12-a-16-ans-1.jpg (Format JPG, 0 o)Piratage de McKinsey : comment une IA autonome a infiltré le chatbot du cabinet
Numerama.com - Magazine par Amine Baba Aissa le 10/03/2026 à 11:37:00 - Favoriser (lu/non lu)
Que prépare Yann Le Cun avec sa startup française AMI Labs, qui vient de lever 1 milliard de dollars pour révolutionner l’IA ?
Numerama.com - Magazine par Nicolas Lellouche le 10/03/2026 à 11:16:00 - Favoriser (lu/non lu)
Chardet : quand une IA réécrit un logiciel open source en cinq jours et change sa licence
Korben par Korben le 06/03/2026 à 09:13:00 - Favoriser (lu/non lu)
Le développeur Dan Blanchard a utilisé Claude d'Anthropic pour réécrire intégralement chardet, une bibliothèque Python téléchargée 130 millions de fois par mois, et passer sa licence de LGPL à MIT. L'auteur original conteste, la Free Software Foundation dénonce, et Bruce Perens, père de la définition open source, déclare que « toute l'économie du logiciel est morte ». Carrément.
Cinq jours et un changement de licence
Chardet est un outil qui détecte l'encodage des caractères dans un fichier texte. C'est une bibliothèque Python utilisée un peu partout, avec 130 millions de téléchargements par mois. Son mainteneur, Dan Blanchard, voulait depuis dix ans l'intégrer à la bibliothèque standard de Python, mais la licence LGPL l'en empêchait : elle impose que toute version modifiée reste sous les mêmes termes. Il a donc utilisé Claude d'Anthropic pour réécrire le code en partant d'un dépôt vide, sans accès au code source original.
Fichier média :
chardet-quand-une-ia-reecrit-un-logiciel-open-source-en-cinq-jours-et-change-sa-licence-1.jpg (Format JPG, 0 o)Des espions russes et cybercriminels chinois ont récupéré un spyware iPhone lié à la NSA - Next
Liens en vrac de sebsauvage par Anonyme le 05/03/2026 à 17:02:00 - Favoriser (lu/non lu)
Une bonne fois pour toutes : Il n'est PAS POSSIBLE de concevoir un outils de contournenement de mesures de sécurité qui ne sera utilisé que par les "gentils". Quel qu'il soit. (Et cela inclue l'espionnage de nos communications chiffrées réclamée par Interpol et presque toutes les polices du monde.)
(Permalink)
Des outils de piratage d'iPhone conçus par les États-Unis finissent chez les cybercriminels
Korben par Korben le 04/03/2026 à 14:24:00 - Favoriser (lu/non lu)
Google et une société de cybersécurité, iVerify, ont découvert un puissant outil de piratage d'iPhone baptisé Coruna. Visiblement développé par le gouvernement américain, il a fuité et se retrouve aujourd'hui entre les mains d'espions russes et de cybercriminels chinois. Plus de 42 000 iPhone ont été piratés à cause de lui.
Comment ça marche ?
Coruna est un programme capable d'exploiter 23 failles de sécurité différentes dans iOS, le système d'exploitation de l'iPhone. Il suffit qu'un utilisateur visite un site web piégé pour que l'outil analyse automatiquement son téléphone (modèle, version du système, réglages de sécurité) et choisisse la bonne méthode pour en prendre le contrôle. C'est Google qui l'a repéré en premier, en février 2025, quand un vendeur de logiciels espions a tenté de pirater un iPhone pour le compte d'un gouvernement. De son côté, iVerify a analysé le code source et estime qu'il a été développé aux États-Unis. Plusieurs indices pointent dans cette direction : Rocky Cole, le patron d'iVerify, décrit un code "superbe" et "élégamment écrit", truffé de blagues internes en anglais américain dans les commentaires. Et surtout, le kit partage des éléments communs avec l'Opération Triangulation, une campagne de piratage d'iPhone que le spécialiste en cybersécurité Kaspersky avait attribuée aux services de renseignement américains en 2023.